Ethical Hacking
Autorisiertes Testen von IT-Systemen durch Sicherheitsexperten mit denselben Methoden wie echte Angreifer - mit dem Ziel, Schwachstellen zu finden und zu beheben, bevor kriminelle Hacker sie ausnutzen können.
Ethical Hacking bezeichnet das autorisierte, kontrollierte Testen von IT-Systemen, Netzwerken und Anwendungen durch Sicherheitsexperten. Diese “White Hat Hacker” nutzen dieselben Methoden, Techniken und Werkzeuge wie echte Angreifer - aber mit expliziter Genehmigung und dem Ziel, die Sicherheit zu verbessern.
Ethical Hacking vs. Cyberkriminalität
Der einzige, aber entscheidende Unterschied:
| Ethical Hacker | Krimineller Hacker | |
|---|---|---|
| Genehmigung | Explizite schriftliche Genehmigung | Keine |
| Ziel | Sicherheit verbessern | Schaden, Diebstahl, Erpressung |
| Methoden | Identisch | Identisch |
| Offenlegung | Alle Findings werden gemeldet | Findings werden ausgenutzt |
| Rechtsstatus | Legal im Rahmen des Scope | Straftat (§§ 202a ff. StGB) |
Die Hacker-Klassifikationen
White Hat (Ethical Hacker): Arbeiten mit Genehmigung für die Sicherheit der Systeme.
Black Hat: Kriminelle Hacker, ohne Genehmigung, mit böswilliger Absicht.
Grey Hat: Testen ohne Genehmigung, aber ohne direkte Schadenabsicht - in Deutschland trotzdem strafbar (§ 202a StGB).
Bug Bounty Hunter: Ethical Hacker die im Rahmen öffentlicher Bug-Bounty-Programme arbeiten (oft ohne direkte Vorab-Genehmigung, aber mit Programm-Regeln).
Was machen Ethical Hacker?
Reconnaissance (OSINT)
Sammlung öffentlich verfügbarer Informationen über das Zielsystem: Domains, Subdomains, E-Mail-Adressen, Technologien, Mitarbeitende.
Scanning und Enumeration
Aktive Entdeckung von Systemen, offenen Ports, Diensten und Softwareversionen:
nmap -sV -sC -p- target.com
nikto -h https://webapp.target.com
Vulnerability Analysis
Systematische Suche nach bekannten Schwachstellen in identifizierter Software und Konfigurationen. CVE-Datenbanken, Schwachstellenscanner (Nessus, OpenVAS).
Exploitation
Ausnutzung von Schwachstellen - immer im definierten Scope und mit dem Ziel der Verifikation (nicht der Ausnutzung):
- Web App Attacks: SQLi, XSS, IDOR, SSRF
- Network Attacks: Man-in-the-Middle, ARP Spoofing
- Privilege Escalation: Lokale Rechte ausweiten
- Lateral Movement: Im Netzwerk bewegen
Post-Exploitation
Was ist nach initialem Zugang möglich? Welche Daten wären zugänglich? Welche weiteren Systeme erreichbar?
Reporting
Detaillierter Bericht mit allen Findings, CVSS-Bewertungen und priorisierten Handlungsempfehlungen.
Wichtige Zertifizierungen
OSCP (Offensive Security Certified Professional):
- Goldstandard für Penetration Tester
- 24-stündige praktische Prüfung
- Hands-on Exploitation in einem Netzwerk von ~50 Maschinen
- Von Offensive Security (OffSec)
CEH (Certified Ethical Hacker):
- EC-Council Zertifizierung
- Theoretisch fokussiert, weit verbreitet
- Anerkannt in Compliance-Kontexten (ANSI-akkreditiert)
GPEN (GIAC Penetration Tester):
- SANS Institute Zertifizierung
- Starker Praxisbezug
- Hohe Anerkennung in der Security-Community
CRTE / CRTO: Fortgeschrittene Active Directory und Red Team Zertifizierungen.
Methodik-Frameworks
PTES (Penetration Testing Execution Standard): Industrie-Standard für Pentest-Methodik mit 7 Phasen: Pre-Engagement, Intelligence Gathering, Threat Modeling, Vulnerability Analysis, Exploitation, Post-Exploitation, Reporting.
OWASP Testing Guide: Speziell für Web Application Security Testing.
OWASP WSTG (Web Security Testing Guide) v4.2: Umfassender Leitfaden mit über 100 Testtechniken für Web-Apps.
Ethical Hacking Tools
Reconnaissance:
- Maltego, theHarvester, Shodan, Recon-ng
Scanning:
- Nmap, Masscan, Nikto, Gobuster
Exploitation:
- Metasploit Framework, Burp Suite Pro, SQLMap, Impacket
Post-Exploitation:
- Cobalt Strike, BloodHound, Mimikatz, PowerView
Password Attacks:
- Hashcat, John the Ripper, CrackMapExec
Wireless:
- Aircrack-ng, Kismet
Rechtlicher Rahmen in Deutschland
§ 202a StGB (Ausspähen von Daten): Wer ohne Berechtigung auf gesicherte Daten zugreift, macht sich strafbar - auch wenn keine Daten entnommen werden.
§ 202c StGB (Vorbereitung): Auch das Beschaffen, Erstellen oder Verbreiten von Tools für § 202a kann strafbar sein (“Hackerparagraph”).
Schutz durch schriftliche Genehmigung: Ein detaillierter Pentest-Vertrag mit explizitem Scope schützt den Ethical Hacker. Ohne schriftliche Genehmigung ist auch “gut gemeintes” Testen strafbar.
Bug Bounty Programme: Öffentliche Programme (z.B. auf HackerOne, Bugcrowd) enthalten rechtliche Safe-Harbor-Regelungen - aber nur für den definierten Scope.
Ethical Hacking als Service
Professionelles Ethical Hacking - in Form von Penetrationstests, Red Team Assessments oder Bug Bounty Management - ist kein Luxus, sondern eine notwendige Investition für jedes Unternehmen, das seine Sicherheit ernst nimmt. Das BSI empfiehlt regelmäßige Penetrationstests als Bestandteil eines ISMS.