153001707530
academy
Sicherheit
Privatsphäre
Leistung
Deutsch
Avast Academy Sicherheit Hacking Hackertypen: Black-Hat-, White-Hat- und Grey-Hat-Hacker

Hackertypen: Black-Hat-, White-Hat- und Grey-Hat-Hacker

Hacker sind Computerexperten, die fortgeschrittene Programmierkenntnisse einsetzen, um Sicherheitsprotokolle auszuhebeln und sich Zugang zu Geräten oder Netzwerken zu verschaffen. Aber nicht jede Form von Hacking geschieht ohne Erlaubnis, und nicht alle Hacker dringen mit kriminellen Absichten in Systeme ein. Hier finden Sie einen Überblick über die verschiedenen Hackertypen und erfahren, warum einige Hacking-Formen sogar nützlich sind. Außerdem empfehlen wir Ihnen, Ihr Gerät mit einer Anti-Hacking-Software wie Avast One abzusichern.

PC-editors-choice-icon
2023
Editors' choice
AV-Test-Top-product-icon
2022
Top Rated
Product
PC-Welt-A1-01-2022_header
2022
Testsieger
Academy-Hacker-Types-Hero
Verfasst von Oliver Buxton & Deepan Ghimiray
Aktualisiert am November 03, 2023

Welche drei Hauptkategorien von Hackern gibt es?

Hacker lassen sich in drei Hauptkategorien einteilen: Black-Hat-Hacker, White-Hat-Hacker und Grey-Hat-Hacker. Hacker werden zwar oft mit unberechtigten Zugriffen auf Computer, Systeme oder Netzwerken in Verbindung gebracht, bei denen Sicherheitslücken ausgenutzt werden, doch nicht jede Form von Hacking ist bösartig oder illegal.

Hamburguer menu icon

Dieser Artikel enthält:

    Im eigentlichen Sinne ist Hacking einfach die Anwendung von Computerkenntnissen zur Lösung eines bestimmten Problems. Es gibt viele verschiedene Arten von Hackern, und viele Hacking-Aktivitäten sind vorteilhaft, weil sie Schwachstellen in der Programmierung aufdecken, die den Entwicklern helfen, ihre Softwareprodukte zu verbessern.

    Hier erfahren Sie, was es mit Black-Hat-, White-Hat- und Grey-Hat-Hackern auf sich hat:

    Black-Hat-Hacker

    Black-Hat-Hacker sind Cyberkriminelle, die in böswilliger Absicht illegal in Systeme eindringen. Der Versuch, sich unberechtigten Zugriff zu Computersystemen zu verschaffen, zeichnet diese Form von Hacking aus. Stößt ein Black-Hat-Hacker auf eine Sicherheitslücke, versucht er, diese auszunutzen. Dazu schleust er häufig einen Virus oder eine andere Art von Malware wie einen Trojaner in das System ein.

    Ransomware-Angriffe sind ebenfalls ein beliebter Trick, den Black-Hat-Hacker einsetzen, um Lösegeld zu erpressen oder in Datensysteme einzudringen.

    Black-Hat-Hacker werden auch als kriminelle Hacker, Unethical Hacker und Cracker bezeichnet.

    White-Hat-Hacker

    White-Hat-Hacker, auch bekannt als Ethical Hacker, decken Sicherheitslücken auf, damit diese behoben werden können. Sie dringen mit der Berechtigung des entsprechenden Unternehmens in dessen Systeme ein und suchen dort nach Systemschwachstellen, um diese zu beheben und zur Stärkung der allgemeinen Internetsicherheit beizutragen.

    Viele Führungskräfte im Bereich der Cybersicherheit haben ihre Karriere als White-Hat-Hacker begonnen, aber Ethical Hacking wird trotz seiner zentralen Bedeutung immer noch weitgehend missverstanden, wie ein neuerer Fall aus Deutschland zeigt.

    White-Hat-Hacker, die in einem Team arbeiten, werden manchmal als Sneaker, Hacker-Clubs, Red Teams oder Tiger Teams bezeichnet.

    Grey-Hat-Hacker

    Grey-Hat-Hacker mögen anders als Black-Hat-Hacker keine kriminellen oder böswilligen Absichten verfolgen, aber sie dringen ohne das Wissen oder die Zustimmung der Betroffenen in das Zielsystem ein. Wenn Grey-Hat-Hacker jedoch Sicherheitslücken wie Zero-Day-Schwachstellen entdecken, melden sie diese, anstatt sie im Rahmen eines Exploit-Angriffs auszunutzen. Allerdings geben sie manchmal nur gegen Bezahlung Auskunft über alle aufgedeckten Details.

    Was ist der Unterschied zwischen White-, Black- und Grey-Hat-Hackern?

    Der Hauptunterschied zwischen White-, Black- und Grey-Hat-Hackern liegt in der Motivation bzw. Absicht, mit der sie jeweils in Computersysteme eindringen. White-Hat-Hacker suchen nach Schwachstellen in der Cybersicherheit, um Unternehmen bei der Entwicklung besserer Sicherheitsvorkehrungen zu helfen, Black-Hat-Hacker verfolgen kriminelle Ziele und Grey-Hat-Hacker operieren in einer Grauzone dazwischen: Sie haben keine bösartigen Absichten, handeln aber auch nicht immer ethisch korrekt.

    Abbildung zu den Motivationen von White-Hat-Hackern (gutartig), Black-Hat-Hackern (bösartig) und Grey-Hat-Hackern (zweideutig).White-, Black- und Grey-Hat-Hacker dringen mit unterschiedlichen Absichten in Systeme ein.

    Weitere Hackertypen

    Fast alle Hacker lassen sich einer der drei Kategorien (Black Hat, White Hat oder Grey Hat) zuordnen, doch es gibt auch andere Kategorien und Unterarten.

    Hackertyp

    Bedrohungsstufe

    Beschreibung

    Blue-Hat-Hacker

    Niedrig

    Experten, die von Unternehmen zur Prüfung und Verbesserung ihrer Cybersicherheit eingesetzt werden.

    Purple-Hat-Hacker

    Niedrig

    Autodidakten, die ihre eigenen Systeme hacken, um ihre Kenntnisse in einer kontrollierten Umgebung zu vertiefen.

    Red-Hat-Hacker

    Niedrig

    In Selbstjustiz agierende Hacker, die aggressive Taktiken einsetzen, um Black-Hat-Communitys bloßzustellen.

    Green-Hat-Hacker

    Mittel

    Unerfahrene Hacker, denen es an technischen Kompetenzen mangelt, die aber dennoch Schaden anrichten können.

    Hacktivisten

    Mittel

    Zweckgerichtete Hacker, die ethisch motiviertes Hacking zur Unterstützung eines politischen oder sozialen Anliegens einsetzen.

    Script Kiddies

    Mittel

    Anfänger, die vorgefertigte Skripte und Programme zum Hacken verwenden.

    Whistleblower

    Mittel

    Mitarbeiter oder Insider, die illegale oder unethische Aktivitäten in Organisationen aufdecken.

    Botnet-Hacker

    Hoch

    Hacker, die Netzwerke bilden, um Schwärme von infizierten Geräten für groß angelegte Malware-Kampagnen oder DDoS-Angriffe zu steuern.

    Kryptohacker

    Hoch

    Hacker, die Phishing- und Software-Tools einsetzen, um Krypto-Coins zu stehlen und Krypto-Börsen zu manipulieren.

    Kryptojacker

    Hoch

    Personen, die Geräte infizieren oder Exploits nutzen, um Kryptowährungen zu schürfen, ohne dafür zu bezahlen.

    Cyberterroristen

    Hoch

    Digitale Terroristen, die die Infrastruktur beschädigen, Angst schüren oder Propaganda verbreiten, um eine Ideologie zu verbreiten.

    Elite-Hacker

    Hoch

    Hochqualifizierte Profis, die innovativ sind und neue Cybersicherheitsbedrohungen ersinnen.

    Spiele-Hacker

    Hoch

    Trolle oder Hacker, die es auf die Anmeldedaten, In-Game-Assets oder Kontodaten von Online-Gamern abgesehen haben.

    Böswillige Insider

    Hoch

    Mitarbeiter, die sich aus persönlichen Beweggründen von Organisationen anstellen lassen, um Daten preiszugeben oder Netzwerke anzugreifen.

    Staatlich sanktionierte Hacker

    Hoch

    In Auftrag einer Regierung handelnde Hacker, die Privatpersonen und Unternehmen von verfeindeten Nationen ins Visier nehmen.

    Blue-Hat-Hacker

    Es gibt zwei Arten von Blue-Hat-Hackern: Sicherheitsexperten und Personen, die aus Rachsucht handeln. Erstere sind nicht gefährlich und werden von Unternehmen mit der Durchführung von Penetrationstests zur Stärkung der betrieblichen Sicherheitssysteme beauftragt. Bei letzteren handelt es sich um erfahrene Hacker, die ihre Fähigkeiten zur persönlichen Rache an einer Person oder einem Unternehmen einsetzen, ohne an Geld oder Ruhm interessiert zu sein.

    Purple-Hat-Hacker

    Purple-Hat-Hacker hacken zur Übung ihren eigenen Computer, um ihre Fähigkeiten zu vertiefen. Dazu dringen sie mithilfe ihres Geräts in einen anderen PC ein, der ihnen ebenfalls gehört. Anschließend bewerten sie ihre Hacking-Techniken. Da Purple-Hat-Hacker in einer kontrollierten Umgebung zu Lernzwecken üben, stellen sie für niemanden eine Gefahr dar – außer für sich selbst.

    Red-Hat-Hacker

    Red-Hat-Hacker, auch "Vigilante Hacker" genannt, ziehen in Selbstjustiz gegen Black-Hat-Hacker zu Felde. Dazu infiltrieren sie Black-Hat-Communitys im Darknet und starten Hackerangriffe auf die Netzwerke und Geräte der Betroffenen. Im Gegensatz zu White-Hat-Hackern schrecken sie nicht vor aggressiven Taktiken wie der Vernichtung von Computerressourcen zurück.

    Green-Hat-Hacker

    Green-Hat-Hacker sind "Grünschnäbel", die es in Sachen technisches Know-how noch nicht mit erfahrenen Hackern aufnehmen können. Es liegt nicht unbedingt in ihrer Absicht, Schaden anzurichten, doch dies kann ihnen durchaus aus Versehen passieren. Green-Hat-Hacker setzen unter Umständen Phishing und andere Social-Engineering-Techniken ein, um Sicherheitssysteme zu umgehen.

    Hacktivisten

    Hacktivisten sind Aktivisten, die ethisch motivierte Hackerangriffe durchführen. In erster Linie verschaffen sich Hacker dieser Art unberechtigten Zugriff auf Systeme von Behörden oder Unternehmen und machen deren Geheimnisse publik. Hacktivisten mögen für eine in ihren Augen gerechte Sache oder für bestimmte Grundsätze eintreten, doch die Folgen ihrer Angriffe können Andersdenkenden schaden.

    Script Kiddies (Amateur-Hacker)

    "Script Kiddies" ist eine Bezeichnung für Amateur-Hacker, die nicht über die technischen Fähigkeiten verfügen, um eigene Hacking-Programme zu schreiben oder komplexe Angriffe wie SQL-Injections durchzuführen. Also verwenden sie Skipte, die von anderen geschrieben wurden. Amateur-Hacker dieser Art mögen blutige Anfänger sein, doch die können durchaus gefährlich sein – gerade deshalb, weil die den Schaden der vorkonfigurierten Programme, die sie verwenden, oft nicht richtig einschätzen können.

    Whistleblower

    Whistleblower schaden den Einrichtungen, für die sie arbeiten, indem sie sensible Daten offenlegen. Ihre Beweggründe können sehr unterschiedlich sein, aber in der Regel wollen sie auf diese Weise auf illegale oder unethische Praktiken in der betroffenen Organisation aufmerksam machen. Einige zielen darauf ab, Finanzbetrug, arbeitsrechtliche Verstöße oder Diskriminierung aufzudecken. Andere bekämpfen staatliche Korruption.

    Da ihr Anliegen äußerst brisanter Natur sein kann, sind Whistleblower oft umstrittene Persönlichkeiten. Manche betrachten sie als Helden, andere als Staatsfeinde.

    Botnet-Hacker

    Botnet-Hacker verwandeln einen Schwarm infizierter Geräte in mit Malware verseuchte Zombies, die sie fernsteuern und zur Infektion anderer Geräte einsetzen. Ist das Botnet groß genug, so können diese Angreifer groß angelegte Spam- und Malware-Kampagnen starten oder verheerende DDoS-Angriffe durchführen. Mit einem Mirai-Botnet können Hacker die Kontrolle über ein Netzwerk von Smart-Home-Geräten übernehmen.

    Kryptohacker

    Kryptohacker stehlen Kryptowährung, indem sie Krypto-Börsen oder DAOs manipulieren. Krypto-Börsen fungieren als Marktplätze, auf denen Händler Kryptowährungen kaufen, verkaufen oder gegen andere Währungen tauschen können. Kryptohacker locken ihre Opfer mithilfe von Phishing-Methoden in betrügerische Börsen und setzen Software-Tools ein, um digitale Währungen zu stehlen.

    Kryptojacker

    Das Schürfen von Kryptowährungen ist lukrativ, aber der Prozess ist zeitaufwändig und teuer, da er viel Rechenleistung erfordert. Kryptojacker umgehen die Kosten des Krypto-Minings, indem sie infizierte Geräte ohne das Wissen der Benutzer für komplexe Mining-Prozesse nutzen. Das Resultat (Kryptowährung) wird dann an den Hacker zurückgeschickt.

    Cyberterroristen

    Cyberterroristen nutzen Hackerangriffe, um die Infrastruktur oder die Netzwerke eines Landes zu beschädigen und eine bestimmte Ideologie zu verbreiten. Durch Computer-Hacking können sie kritische Systeme wie Strom-, Finanz- und Verkehrsnetze überlasten. Cyberterrorismus kann auch der Verbreitung von Angst, Fehlinformationen oder Propaganda eingesetzt dienen. Die Angreifer finanzieren ihre Machenschaften oft durch die Erpressung großer Summen an Kryptowährung.

    Elite-Hacker

    Wie der Name schon sagt, handelt es sich bei Elite-Hackern um die Crème de la Crème der Hacker. Sie verfügen in der Regel über jahrelange Erfahrung in diesem Bereich und haben im Laufe der Zeit ein großes Fachwissen angesammelt. Elite-Hacker, die oft wechselweise als White- und Black-Hat-Hacker in Erscheinung treten, sind Innovatoren, die sowohl Cyberangriffe vor anderen aufdecken als auch selbst neuartige Bedrohungen für die Cybersicherheit entwickeln.

    Spiele-Hacker

    Spiele-Hacker haben es auf die Anmeldedaten, Zahlungsdetails und andere Kontoinformationen von Online-Gamern abgesehen. Sie sind auch dafür bekannt, dass sie DDoS-Angriffe starten, um Spielerkonten lahmzulegen. Credits, die von Profigamern für In-Game-Funktionen und Ausrüstungsgegenstände gesammelt werden, sind in Gaming-Kreisen eine Form von Währung – und ein lukratives Ziel für Spiele-Hacker. Bedenkt man, dass im E-Sport teilweise Preisgelder in Millionenhöhe vergeben werden, wird deutlich, dass sich mit dieser Form von Cyberangriff viel Geld erbeuten lässt.

    Böswillige Insider

    Wie Whistleblower agieren auch böswillige Insider innerhalb eines Unternehmens – aber aus persönlichen Beweggründen. Oft handelt es sich um einen persönlichen Rachefeldzug gegen das Ziel, wobei die Hacker sich rächen, indem sie Unternehmensdaten preisgeben oder das Netzwerk angreifen. Die Beweggründe sind vielseitig. Manche Insider rächen sich dafür, dass sie eine erhoffte Gehaltserhöhung nicht erhalten haben; andere wollen Belege für Schwachstellen in der Netzwerksicherheit erbringen.

    Staatlich sanktionierte Hacker

    Staatlich sanktionierte Hacker werden von Regierungen damit beauftragt, die Systeme rivalisierender Staaten zu hacken. Sie sind praktisch Soldaten in der digitalen Kriegsführung. Als solche müssen sie beispielsweise nach eingehenden Bedrohungen Ausschau halten oder vertrauliche Informationen stehlen. Obwohl sie genau genommen illegale Aktivitäten durchführen, handeln staatlich sanktionierte Hacker in einem gewissen Rahmen straffrei, da sie im Auftrag ihrer Regierung agieren.

    Maßnahmen zum Schutz vor Hackern

    Vorbeugung ist der beste Schutz gegen Hacker. Hier finden Sie einige Methoden, die sich im Kampf gegen Hacker bewährt haben:

    • Laden Sie Dateien ausschließlich von vertrauenswürdigen Quellen herunter: Dateidownloads von Websites und E-Mails gehören zu den gängigsten Infektionswegen, die von Hackern genutzt werden, um Malware in Geräte einzuschleusen. Klicken Sie daher nicht auf Downloads, Links und Anhänge aus unbekannten oder verdächtigen Quellen.

    • Nutzen Sie Antivirus-Software: Ein Standard-Antivirus-Programm wie Windows Defender reicht unter Umständen nicht aus, um die neuesten Malware-Bedrohungen zu erkennen und zu entfernen. Verwenden Sie erstklassigen Virenschutz, um den Schutz Ihres Geräts zu stärken, und halten Sie nach Anzeichen für ein gehacktes Smartphone Ausschau.

    • Installieren Sie ein VPN: Leistungsstarke Internet-Sicherheitssoftware enthält in der Regel ein VPN, das Ihre wahre IP-Adresse verbirgt und Ihre Internet-Verbindung verschlüsselt, um zu verhindern, dass Hacker Ihren Aufenthaltsort ermitteln oder Ihre Daten abfangen können. Für maximalen Schutz sollten Sie zusätzlich zu einem VPN eine Firewall verwenden.

    • Erstellen Sie sichere Passwörter und aktivieren Sie die Zwei-Faktor-Authentifizierung: Starke Passwörter und Zwei-Faktor-Authentifizierung (2FA) machen es Hackern viel schwerer, Ihre Konten und Profile mit Brute-Force-Angriffen und anderen Methoden zu knacken.

    • Vermeiden Sie öffentliche WLAN-Netze: Öffentliches WLAN ist häufig ungesichert, was es Hackern erleichtert, durch Exploits Nutzerdaten auszuspähen oder sich mit Backdoor-Angriffen Zugang zu Geräten zu verschaffen. Wenn Sie auf öffentliche Hotspots angewiesen sind, stellen Sie die Verbindung immer über ein VPN her und schützen Sie sich mit einer der besten Sicherheits-Apps für iPhones bzw. Android-Geräte.

    • Installieren Sie regelmäßig Updates: Hacker entdecken immer neue Exploits – Sicherheitslücken, die sie ausnutzen können, um Ihre Geräte und Programme anzugreifen. Durch die regelmäßige Installation von Updates können Sie sicherstellen, dass Sie vor den neuesten Hacker-Bedrohungen geschützt sind.

    • Sichern Sie die wichtigsten Dateien: Falls ein Computer-Hackerangriff dazu führt, dass Sie Ihr System neu formatieren müssen, müssen Sie sich von all Ihren Dateien und Daten trennen. Wenn Sie allerdings ein Backup Ihrer wichtigen Dateien haben, können Sie einfach dort weitermachen, wo Sie aufgehört haben.

    Schützen Sie Ihr digitales Leben vor Hackern

    Trotz aller Bemühungen der White-Hat-Hacker finden böswillige Hacker immer neue Sicherheitslücken, die sie ausnutzen können. Deshalb ist ein zusätzlicher Schutz, der Online-Bedrohungen aller Art abwehrt, so wichtig.

    Avast One ist eine Komplettlösung für Cybersicherheit, die auf einem preisgekrönten Netzwerk zur Erkennung von Bedrohungen basiert. Mit automatischen Updates, die Ihnen helfen, Hackern das Handwerk zu legen, und heuristischer Malware-Erkennung zum Aufspüren neuer und noch unbekannter Bedrohungen bietet Avast One unvergleichliche Online-Sicherheit.

    Schützen Sie Ihr digitales Leben mit einer Firewall, einem integrierten VPN, Passwortschutz und anderen fortschrittlichen Privatsphäre-Funktionen vor Eindringlingen. Installieren Sie Avast One noch heute.

    Mit Avast One Ihr iPhone vor Hacking und Malware schützen

    KOSTENLOSE INSTALLATION

    Mit Avast One Ihr Android-Gerät vor Hacking und Malware schützen

    KOSTENLOSE INSTALLATION
    Hacking
    Sicherheit
    Oliver Buxton & Deepan Ghimiray
    12-10-2022
    -->