Ethisches Hacking ist ein Vorgang des Eindringens in ein System oder in Netzwerke, um Bedrohungen, Schwachstellen in diesen Systemen herauszufinden, die ein Angreifer finden und ausnutzen kann, was zu Datenverlust, finanziellem Verlust oder anderen größeren Schäden führt. Der Zweck des ethischen Hackings besteht darin, die Sicherheit des Netzwerks oder der Systeme zu verbessern, indem die während des Tests festgestellten Sicherheitsanfälligkeiten behoben werden.
Ethische Hacker können dieselben Methoden und Werkzeuge verwenden, die von den böswilligen Hackern verwendet werden, jedoch mit der Erlaubnis der autorisierten Person, um die Sicherheit zu verbessern und die Systeme vor Angriffen böswilliger Benutzer zu schützen. Von ethischen Hackern wird dabei erwartet, dass sie alle während des Prozesses festgestellten Schwachstellen und Schwächen dem Management melden.
Wer ist ein ethischer Hacker?
Ein ethischer Hacker ist ein erfahrener Fachmann, der über hervorragende technische Kenntnisse und Fähigkeiten verfügt und Schwachstellen in Zielsystemen erkennen und ausnutzen kann. Er arbeitet mit der Erlaubnis der Eigentümer von Systemen. Ein ethischer Hacker muss die Regeln der Zielorganisation oder des Eigentümers sowie das Recht des Landes einhalten. Ihr Ziel ist die Beurteilung der Sicherheitslage einer Zielorganisation.
Ethisches Hacken – Wireless Hacken
Ein drahtloses Netzwerk besteht aus zwei oder mehr Geräten, die über Funkwellen in einem begrenzten Raumbereich miteinander verbunden sind. Die Geräte in einem drahtlosen Netzwerk haben die Freiheit, in Bewegung zu sein, aber in Verbindung mit dem Netzwerk zu stehen und Daten mit anderen Geräten im Netzwerk zu teilen. Einer der wichtigsten Punkte, dass sie so verbreitet sind, ist, dass ihre Installationskosten sehr günstig und schneller sind als die Drahtnetze. Drahtlose Netzwerke sind weit verbreitet und können leicht eingerichtet werden. Sie verwenden den IEEE 802.11-Standard. Ein drahtloser Router [1] ist dabei das wichtigste Gerät in einem drahtlosen Netzwerk, das die Benutzer mit dem Internet verbindet.
Die Funktionsweise von Routern
Router verbinden ein Modem (z. B. ein Glasfaser-, Kabel- oder DSL-Modem) mit anderen Geräten, um die Kommunikation zwischen diesen Geräten und dem Internet zu ermöglichen. Die meisten Router, sogar drahtlose Router, verfügen normalerweise über mehrere Netzwerkanschlüsse, um zahlreiche Geräte gleichzeitig mit dem Internet zu verbinden. In der Regel stellt ein Router eine physische Verbindung über ein Netzwerkkabel mit dem Modem über den Internet- oder WAN-Anschluss her und dann über ein Netzwerkkabel physisch eine Verbindung zur Netzwerkschnittstellenkarte in allen verfügbaren kabelgebundenen Netzwerkgeräten.
Ein WLAN-Router kann zudem über verschiedene WLAN-Standards mit Geräten verbunden werden, die den jeweils verwendeten Standard unterstützen. Die der WAN- oder Internetverbindung zugewiesene IP-Adresse ist eine öffentliche IP-Adresse. Die dem LAN oder der lokalen Netzwerkverbindung zugewiesene IP-Adresse hingegen ist eine private IP-Adresse. Die einem Router zugewiesenen privaten IP-Adressen sind in der Regel das Standard-Gateway für die verschiedenen Geräte im Netzwerk.
In einem drahtlosen Netzwerk verfügen wir über Access Points, Erweiterungen von Funkstrecken, die sich als logische Switches, sogenannte Verteiler, verhalten. Drahtlose Netzwerke bieten zwar große Flexibilität, haben jedoch Sicherheitsprobleme. Ein Hacker kann die Netzwerkpakete ausspähen, ohne sich in demselben Gebäude befinden zu müssen, in dem sich das Netzwerk befindet. Da drahtlose Netzwerke über Funkwellen kommunizieren, kann ein Hacker das Netzwerk von einem nahe gelegenen Ort aus leicht erkennen. Die meisten Angreifer verwenden Netzwerk-Sniffing [2] , um die SSID zu finden und ein drahtloses Netzwerk zu hacken. Wenn die Wireless-Karten in Sniffing-Modi konvertiert werden, werden sie als Überwachungsmodus bezeichnet.
Gleichwertiger Datenschutz für Kabel
WEP (Wired Equivalent Privacy) ist ein Sicherheitsprotokoll, das entwickelt wurde, um drahtlose Netzwerke zu schützen und sie privat zu halten. Es verwendet eine Verschlüsselung auf der Datenverbindungsschicht, die den unbefugten Zugriff auf das Netzwerk verbietet. Der Schlüssel dient zum Verschlüsseln der Pakete, bevor die Übertragung beginnt. Ein Integritätsprüfungsmechanismus überprüft, ob die Pakete nach der Übertragung nicht geändert werden.
Die Vorteile des ethischen Hackens
Der Hauptvorteil ethischer Hacker besteht darin, dass die Hacker die Sicherheitsmaßnahmen eines Unternehmens in einer kontrollierten, sicheren Umgebung testen dürfen. Diese Hacker können Unternehmen dabei unterstützen, zu bestimmen, welche ihrer Computersicherheitsmaßnahmen wirksam sind, welche Maßnahmen aktualisiert werden müssen und welche Maßnahmen sie für gefährliche Eindringlinge wenig oder gar nicht abschreckend finden. Die Daten aus diesen Tests ermöglichen dem Management, fundierte Entscheidungen darüber zu treffen, wo und wie die Informationssicherheit verbessert werden kann.
Wenn die Hacker das System des Unternehmens vollständig erforscht haben, melden sie einen Bericht über die gefährdeten Bereiche des Systems. Diese Bereiche können sich auf die Technologie beziehen, z. B. das Fehlen einer ausreichenden Passwortverschlüsselung, oder in auf Menschen basierenden Systemen, z. B. Administratoren, die Passwörter an nicht autorisiertes Personal vergeben. Aufgrund dieser Schwachstellen kann das Management sicherere Verfahren installieren, um zu verhindern, dass Angreifer die Computernetzwerke oder die Fehler ihres eigenen Personals ausnutzen.
Die Hacker können auch die Techniken demonstrieren, die von unethischen Eindringlingen verwendet werden. Diese Demonstrationen zeigen dem Management, wie Diebe, Terroristen und Vandalen ihre Systeme angreifen und ihre Geschäfte zerstören können. Wenn das Management die Konzepte der ,,bösen“ Hacker fest im Griff hat, kann es auch lernen, wie diese Eindringlinge daran gehindert werden, diese Techniken zu nutzen, um in ihre verwundbaren Systeme einzudringen.
Unternehmen, die mit vertraulichen Daten umgehen, müssen verstehen, dass sie als potenzielle Ziele eines Hackerangriffs dienen. Kleinere Unternehmen, denen die Ressourcen für eine angemessene Netzwerksicherheit fehlen, bieten Hackern verführerische Chancen. Der Einsatz von ethischen Hackern kann diesen Unternehmen zeigen, wie anfällig sie für einen Angriff sind und wie verheerend die Folgen eines solchen Angriffs sein können.
Braucht man wirklich ethische Hacker?
Es ist sicherlich nicht zwingend, die Dienste ethischer Hacker in Anspruch zu nehmen, aber herkömmliche Sicherheitssysteme haben wiederholt keinen ausreichenden Schutz vor einem Feind, der an Größe und Vielfalt wächst, geboten, wie die Erfahrungen zeigen. Mit der Verbreitung von intelligenten und verbundenen Geräten sind Systeme ständig gefährdet. In der Tat wird Hacking finanziell als lukrativer Weg betrachtet, natürlich auf Kosten von Organisationen. Während eine Hardware einfach zu schützen ist, Stellen Informationen ein größeres Problem dar. Sie können an mehr als einem Ort existieren, in Sekundenschnelle transportiert und ohne es zu bemerken gestohlen werden.
Die IT-Abteilung des eigenen Unternehmens kann sich demnach, sofern man nicht über ein großes Budget verfügt, dem Angriff von Hackern als unterlegen erweisen, und wertvolle Informationen können gestohlen werden, bevor man es überhaupt merkt. Daher ist es sinnvoll, die IT-Sicherheitsstrategie eine Dimension hinzuzufügen, indem man ethische Hacker einstellen, die die Möglichkeiten von echten Hackern kennen. Andernfalls könnte in dem Unternehmen die Gefahr bestehen, dass man unwissentlich Lücken im System offen hält. Um Hacking zu verhindern, ist es wichtig zu verstehen, wie die Hacker denken. Offensichtlich sind die Vorgehensweisen der Hacker einzigartig und für konventionelle Systemsicherheitsrollen schwierig zu handhaben. Um somit für ausreichend Sicherheit im eigenen Unternehmen zu sorgen, ist die Einstellung eines ethischen Hackers unabdingbar.
Quellen und Referenzen:
[1]https://www.technikhiwi.de/router-test/
[2]https://de.wikipedia.org/wiki/Sniffer
Um einen Kommentar zu hinterlassen müssen sie Autor sein, oder mit Ihrem LinkedIn Account eingeloggt sein.