Red Hat Enterprise Linux 3: Sicherheitshandbuch | ||
---|---|---|
Zurück | Nach vorne |
Um eine gute Sicherheitsstrategie planen und implementieren zu können, müssen Sie als erstes einige der Wege, die entschlossene, motivierte Angreifer auskundschaften, um Systeme zu beeinträchtigen, verstehen. Bevor wir Ihnen jedoch diese im Detail beschreiben, geben wir Ihnen erstmal einen Überblick über die Terminologie, die zur Identifikation eines Angreifers verwendet wird.
Die moderne Bedeutung des Begriffs Hacker geht auf die 60er Jahre und den Massachusetts Institute of Technology (MIT) Tech Model Railroad Club zurück, der Modelleisenbahnen von großem Umfang und kleinstem Detail entwickelte. Als Hacker wurden Clubmitglieder bezeichnet, die einen Trick oder eine Lösung für ein Problem gefunden hatten.
Der Begriff Hacker wurde seit dem zur Beschreibung vieler verwendet, von Computerfreaks bis hin zu talentierten Programmierern. Was viele Hacker gemeinsam haben, ist das Verlangen, im Detail herauszufinden, wie Computersysteme und Netzwerke funktionieren, und das mit nur wenig oder ganz ohne Motivation von außen. Open Source Softwareentwickler betrachten sich selbst und ihre Kollegen oftmals als Hacker und verwenden das Wort als einen Respektsbegriff.
Typischerweise folgen Hacker einer Form von Hacker-Ethik, die vorgibt, dass die Suche nach Informationen und Wissen essentiell ist, und das das Teilen dieses Wissens eine Pflicht des Hackers gegenüber der Community ist. Während der Suche nach Wissen genießen einige Hacker die akademische Herausforderung, Sicherheitskontrollen für Computersysteme zu umgehen. Aus diesem Grund verwenden die Medien häufig den Begriff Hacker für jemanden, der unberechtigt mit skrupellosen, bösen oder kriminellen Absichten auf Systeme und Netzwerke zugreift. Ein zutreffenderer Begriff für diese Art von Computerhacker ist Cracker — ein Begriff, der Mitte der 80er Jahre von Hackern geschaffen wurde, um diese beiden Gruppen zu unterscheiden.
Es gibt einige wesentliche Unterschiede zwischen den einzelnen Personen, die Schwachstellen in Systemen und Netzwerken finden und ausbeuten. Diese Unterschiede werden durch die Farbe des Hutes, den sie "tragen" während sie ihre Sicherheitsforschungen durchführen, beschrieben, wobei die jeweilige Farbe synonym mit den jeweiligen Absichten ist.
Ein White Hat Hacker ist jemand, der Netzwerke und Systeme testet, um deren Leistung zu untersuchen und Anfälligkeiten auf Angriffe herauszufinden. Gewöhnlich cracken White Hat Hackers ihre eigenen Systeme oder die Systeme von Kunden, von denen sie zum Zwecke der Sicherheitsprüfung beauftragt wurden. Akademische Forscher und professionelle Sicherheitsberater sind zwei Beispiele für White Hat Hackers.
Ein Black Hat Hacker ist synonym mit einem Cracker. Im allgemeinen konzentrieren sich Cracker weniger auf das Programmieren und die akademische Seite des Einbruchs in Systeme. Sie verlassen sich häufig auf verfügbare Cracking-Programme und nutzen bekannte Schwachstellen in Systemen zur Aufdeckung empfindlicher Informationen aus, für persönlichen Gewinn oder um Schaden auf dem System oder Netzwerk anzurichten.
Ein Grey Hat Hacker auf der anderen Seite hat die Fähigkeiten und die Absichten eines White Hat Hackers in den meisten Fällen, nutzt sein Wissen von zeit zu Zeit jedoch auch für weniger edle Absichten. Ein Grey Hat Hacker kann also als jemand bezeichnet werden, der grundsätzlich gute Absichten hat, jedoch manchmal aus Eigennutz zum Black Hat Hacker wird.
Grey Hat Hacker halten sich häufig an eine andere Form von Hacker-Ethik, die besagt, dass es akzeptabel ist, in Systeme einzubrechen, so lange der Hacker nicht Diebstahl begeht oder den Datenschutz verletzt. Man kann sich jedoch darüber streiten, ob das eigentliche Einbrechen in Systeme nicht bereits unethisch ist.
Unabhängig von der Absicht des Eindringlings ist es wichtig, die Schwachstellen zu kennen, die ein Cracker am ehesten versucht auszunutzen. Das restliche Kapitel behandelt diese Thematik.
Zurück | Zum Anfang | Nach vorne |
Fazit | Nach oben | Bedrohungen der Netzwerksicherheit |