Die Aktivitäten der Hacker im Netz

Ein Hacker ist eine Person, die sich mit Infrastrukturen im Bereich der IT-Sicherheit beschäftigen. Insbesondere werden Schwachstellen ausfindig gemacht. Dazu bedienen sich professionelle Fachleute sogenannten Penetrationstests, um die damit gefundenen Schwächen einem Auftraggeber bekannt zu machen. Daneben existieren noch die Hacker, die anonym IT-System angreifen, und sich durch Ausnutzung der Schwächen eigene Vorteile verschaffen wollen.

Kategorisierung der HAckergruppen

HackerWenn man sich die einzelnen Aktivitäten von Hackern in der Welt ansieht, so lassen sich im Groben drei große Gruppen finden. Zum einen gibt es sogenannte White-Hats, die sich bei ihren Aktivitäten gesetzeskonform verhalten. Den Übergang zu kriminellen Aktiväten bilden die Grey-Hats. Diese möchten ein wichtiges Ziel z.B. für die Gesellschaft erreichen, gehen aber auf den Weg dorthin auch das Risiko von Illegalität ein. Black-Hats-Hacker sind Kriminelle oder auch feindliche Nachrichtendienste. Diese versuchen Informationen illegal zu bekommen oder auch umfangreiche Sabotage auf dem Zielsystem durchzuführen.

Angriffstechniken von Hackergruppen

Hacker verwenden verschiedene Taktiken und Techniken, um in fremde Systeme einzudringen.

Rootkit-Attacke

Bei den Rootkit-Attacken wird eine besondere „camouflage“ verwendet. Ein illegales Einloggen soll vor den Augen des Opfers möglichst verborgen bleiben. Dazu zählen auch weitere Aktivitäten des Hackers. Der Hacker wird dann im Laufen der Zeit versuchen, Daten „abzusaugen“. Auch ein zusätzliches Installieren von Viren gehört dazu.

Sniffering

Mit einem Sniffer wird der Datenverkehr in einem Netzwerk überwacht und ausgelesen. Anschließend werden die Daten nach bestimmten Filtern untersucht.

Keylogger

Ein Keylogger ist ein Programm, welches im Verborgenen und im „Hintergrund“ operiert, um Tastaturanschläge aufzuzeichnen. Dadurch können zum Beispiel die Kombinationen von Benutzername und Passwort ausgelesen werden.

Computervirus

Mit einem Virus wird ein spezielles Programm bezeichnet, was sich selber vervielfältigen kann. Durch diese Ausführung wird das Programm in verschiedene Bereiche des Computer oder sogar in das komplette Netzwerk oder Email-Server getragen. Eine Verseuchung weiterer Computersysteme findet somit statt.

Denial of Service Attack

Die Denial of Service Attack greift massenhaft einen bestimmten Server an, um diesen durch die zahllosen unsinnigen Anfragen lahmzulegen. In der Regel werden danach an bestimmte Betreiber Lösegeldforderungen gestellt.

Fazit

Daneben existieren auch immer wieder Mischformen und Kombinationen der Angriffe. Falls Sie Beratung im Fall von IT/Cyber Security oder IT-Forensik benötigen so können Sie die DETEK AG dazu kontaktieren.

14.848 thoughts on “Die Aktivitäten der Hacker im Netz

  1. Content Generator

    👉 $5,000 FREE EXCHANGE BONUSES BELOW 📈 👉 PlaseFuture FREE $3,000 BONUS + 0% Maker Fees 📈 + PROMOCODE FOR NEWS USERS OF THE EXCHANGE 👉 [M0345IHZFN] — 0.01 BTC 👉 site: https://buycrypto.in.net Our site is a secure platform that makes it easy to buy, sell, and store cryptocurrency like Bitcoin, Ethereum, and More. We are available in over 30 countries worldwide.