In dieser Rolle bringen Sie Ihre IT-Expertise ein, um Cyberattacken vorzubeugen. Die Tätigkeit ist unter den Begriffen Penetrationstester, Pen Tester oder White Hat Hacker bekannt.
Sie gehen in Ihrer Tätigkeit ebenfalls gegen kriminelle Hacker vor. Sie sind für das Aufspüren von Schwachstellen in IT-Systemen verantwortlich. Auf diese Weise schützen Sie Unternehmen vor möglichen digitalen Schäden.
Wir erklären Ihnen, mit welchen Aufgaben Sie sich als Ethical Hacker beschäftigen, wie viel Sie verdienen können und welche Voraussetzungen Sie für den Beruf erfüllen müssen.
Was ist unter Ethical Hacking zu verstehen?
Als Ethical Hacker sind Sie Experte für Computersicherheit. Sie dringen mit ausdrücklicher Erlaubnis Ihres Auftraggebers in IT-Systeme ein, um Schwachstellen und Sicherheitsrisiken aufzudecken. Somit tragen Sie zur Behebung von Sicherheitsmängeln bei.
Im Gegensatz zum illegalen Hacken, das stets kriminelle Motive hat, wird Ethical Hacking als ethisch vertretbar angesehen. Die Schwerpunkte der Sicherheitsprüfungen, die Sie als White Hat Hacker durchführen, liegen in der Programmierung und Konzeptionierung von Software, insbesondere Webanwendungen und Website-Security, sowie in der Überprüfung der verwendeten Hardware.
Ethical Hacker nutzen sowohl frei erhältliche Tools als auch selbstgeschriebene Software, um Sicherheitslücken und Manipulationen im Code auszuschließen. Eine wichtige Charakteristik des Ethical Hackings ist absolute Transparenz und Integrität seitens des Auftragnehmers, um Missbrauch und das Weitergeben von Betriebsgeheimnissen zu vermeiden, dazu gehören eine ausführliche Dokumentation des genauen Vorgehens und der Ergebnisse sowie konkrete Handlungsempfehlungen. Der Auftraggeber kann sich rechtlich absichern, indem er eine schriftliche Vereinbarung oder vertragliche Basis für die Auftragsabwicklung verwendet. Für weiterführende Informationen bietet beispielsweise das Bundesamt für Sicherheit in der Informationstechnik (BSI) einen Leitfaden an.
Was ist der Unterschied zwischen Hacker und Ethical Hacker?
Grundsätzlich versuchen Sie als Hacker in Anwendungen, Infrastrukturen, IT-Systeme und Netzwerke von Unternehmen vorzudringen. Dafür suchen Sie in den zuvor genannten Technologien nach Schwachstellen in deren Quellcodes. Diese nutzen Sie dann als Angriffspunkte, auch Exploits genannt, aus.
Da sich in mehreren tausenden Zeilen Code auch mal ein Bug einschleicht, fällt es Programmierern kaum auf. Ihnen als Hacker fallen diese Fehler allerdings sofort auf, weil Sie genau nach diesen suchen. Sie arbeiten sich in ein System ein. Im Laufe der Zeit wird Ihnen die Programmierung, die dahintersteckt, immer klarer. Mithilfe dieses Wissens sind Sie in der Lage, das System an seine Grenzen zu bringen.
Sobald Sie einen Bug identifiziert haben, experimentieren Sie mit verschiedenen Eingaben. Sie versuchen, das Programm dazu zu bringen, unerwartete Ergebnisse zu produzieren. Gelingt Ihnen das, haben Sie einen zuvor beschriebenen Exploit gefunden.
Bis zu diesem Schritt sieht die Vorgehensweise von allen Hackern ähnlich aus. Doch was sie mit den Informationen und Möglichkeiten, die sie vorfinden, tun, ist sehr unterschiedlich:
Black Hat Hacker
Diese Hacker nutzen technische und menschliche Schwächen aus. Black Hat Hacker manipulieren Systeme und stehlen Daten. Für Angst sorgen sie bei Institutionen, Privatpersonen, Organisationen und Unternehmen bereits seit den 1980er Jahren.
Während Ethical Hacker die Erlaubnis von Unternehmen zum Hacken ihrer Systeme haben, agieren Black Hat Hacker aus eigener Motivation.
Grey Hat Hacker
Dazu zählen all die Hacker, die ohne Erlaubnis in fremde Systeme eindringen. Auch sie begeben sich auf die Jagd nach Exploits. In manchen Fällen melden Sie diese Bugs und Schwächen denjenigen, denen die Systeme gehören.
Oft geben sich Grey Hat Hacker mit ihren Entdeckungen zufrieden und feiern diese als Trophäen. Es gibt aber auch Hacker unter ihnen, die eine Strafe fürchten und die zuvor genutzten Schwachstellen offen lassen, sie aber nicht weiter nutzen.
White Hat Hacker
Diese Hacker bilden gerne Communitys, wie beispielsweise den aus Deutschland bekannten Chaos Computer Club oder die weltweit bekannte Vereinigung HackerOne. White Hat Hacker wollen das Internet zu einem sicheren Ort machen.
Welche Aufgaben übernehmen Sie als Ethical Hacker?
Als White Hacker nehmen Sie regelmäßig Penetrationstests vor, um in die Systeme oder Netzwerke Ihrer Auftraggeber einzudringen, bevor Kriminelle zuschlagen können. Sie suchen nach Schwachstellen – auch Vulnerabilitys genannt – in Hardwares, Online-Services und Softwares, die für böswillige Zwecke ausgenutzt werden können.
Vor dem Test klären Sie mit Ihrem Auftraggeber genau ab, welche Bereiche untersucht und welche Aktionen Sie durchführen werden. Sie legen IT-Security-Risiken offen und stimmen Ihre Aktionen vertraglich ab, um legal zu agieren.
Je nach Auftrag hacken Sie APIs, Apps, Betriebssysteme, E-Mails, IoT-Tech, Netzwerke, Softwareprodukte, Werbebanner und Websites. Dabei versuchen Sie möglichst viele Angriffsmuster abzudecken. Beim Hacken führen Sie die folgenden Schritte durch:
Wie können Sie Ethical Hacker werden?
Eine Berufsausbildung existiert tatsächlich nicht. Den Einstieg finden Sie über ein Informatikstudium oder eine Ausbildung im IT-Bereich, mit dem Sie praktische Erfahrungen sammeln können. Darüber hinaus können Sie beim International Council of E-Commerce Consultants (EC-Council) eine Schulung mit einem Zertifikat zum Certified Ethical Hacker abschließen.
Sie kennen sich bereits mit Computer-Hardware und Software, Programmieren und Hacken aus? Dann können Sie auch als Quereinsteiger Ethical Hacker werden. Der Beruf benötigt allerdings viel technisches Wissen. Ein Quereinstieg ohne Vorkenntnisse und Erfahrungen ist so gut wie unmöglich.
Ein gutes Verständnis für verschiedene Programmiersprachen wie C/C ++, Java, MATALB, Perl und Scala sind unabdingbar. Denn mit diesen Sprachen entdecken Sie Schwachstellen im Quellcode. Zusätzliches Know-how über Datenbanksprachen wie MDX und SQL sind hilfreich. Mit gängigen Betriebssystemen wie Linux, MacOS und Windows sollten Sie sich ebenfalls auskennen.
Je breiter Ihr Wissen ist, desto besser sind Ihre Karrierechancen als Ethical Hacker. Als festangestellter Penetrationstester in einem Unternehmen sollten Sie idealerweise möglichst viele Techniken beherrschen. Denn nur mit einem umfangreichen Wissen können Sie zielführende Analysen durchführen.
Als Ethical Hacker kommen Sie um Soft Skills nicht herum. Sie sollten über viel Neugier verfügen. Schließlich entwickeln sich Technologien stetig weiter und neue Möglichkeiten für Hacker gleich mit. Zwar agieren Sie nicht als Black Hat Hacker, doch müssen Sie sich in solch einen Kriminellen hineinversetzen können, um erfolgreich Ihre Arbeit machen zu können.
Alle Soft Skills, die Sie benötigen, im Überblick:
- Analytische Fähigkeiten
- Durchhaltevermögen
- Empathie
- Gewissenhaftes und genaues Arbeiten
- Geduld
- Lernbereitschaft
- Problemlösungskompetenz
Welche Spezialisierungsmöglichkeiten haben Sie?
Es gibt auch Projekte, bei denen ganze Teams von Ethical Hackern mit unterschiedlichen Fähigkeiten und Spezialisierungen zusammenarbeiten. Auf diese Weise können möglichst viele Angriffsszenarien abgedeckt werden.
Als White Hat Hacker können Sie sich auf die unterschiedlichsten Hack-Methoden spezialisieren. Dies ist vor allem dann sinnvoll, wenn Sie in einem Team aus Ethical Hackern arbeiten. (D)DoS-Attacken, Man-in-the-Middle-Attacken, Phishing, Social Engineering oder SQL-Injection zählen zu den bekanntesten Vorgehensweisen von kriminellen Hackern.
Sie wollen zukünftig für ein Unternehmen arbeiten? In diesem Fall sollten Sie möglichst breit aufgestellt sein. Versuchen Sie stets auf dem aktuellsten Stand zu sein, eignen Sie sich die neuesten Angriffsmuster an und lernen Sie, wie Sie eine umfangreiche Sicherheitsanalyse erstellen können.
- Im ersten Schritt, der auch Passive Reconnaissance genannt wird, beschaffen Sie sich alle Informationen zu dem System, die öffentlich zugänglich sind. Erste Quellen sind in der Regel die sozialen Medien oder das Profil bei Google.
- Im zweiten Schritt, der aktiven Reconnaissance, kommt es darauf an, ob Sie beauftragt wurden oder nicht. Denn ab diesem Schritt verlassen Sie ohne Vereinbarung eines Auftraggebers den legalen Bereich. Sie versenden Anfragen an das System, mit deren Hilfe Sie herausfinden, wie das System funktioniert. Mithilfe von Programmen wie Nmap sammeln Sie viele Exploits. Sie ermitteln, welche Programme und Services im System zum Einsatz kommen, aber auch, ob es Firewalls gibt, die Sie überwinden müssen. Scanner wie Nessus oder OpenVAS lassen Sie über das System laufen. Diese Programme überprüfen das System auf bekannte Schwachstellen. Bekannte Fehler zu bereits veralteten Softwareversionen finden Sie auch im World Wide Web.
- Im dritten Schritt beginnen Sie mit Ihrer eigentlichen Arbeit. Beim “Gaining Access” prüfen Sie, ob Sie die zuvor identifizierten Schwachstellen ausnutzen können. Sie versuchen Berechtigungen auszuweiten und installieren Programme, mit denen Sie Daten herunterladen können. Es gibt auch Werkzeuge, die Angriffe für Sie ausführen können. Dazu zählt beispielsweise Metasploit.
- Im vierten Schritt richten Sie sich eine dauerhafte Hintertür ein. Beim “Mainting Access” sorgen Sie dafür, dass Sie jederzeit die Möglichkeit eines Angriffs haben. Bewährte Methoden sind bösartige Dateien, Rootkits oder Trojaner. Anschließend verwischen Sie Ihre Spuren.
- Im fünften Schritt, dem Reporting, verfassen Sie einen umfangreichen Bericht. In diesem beschreiben Sie Ihre Angriffe, die Exploits, die Sie gefunden haben, und welche Sicherheitsrisiken dadurch für Ihren Auftraggeber entstehen. Außerdem skizzieren Sie Lösungsansätze, mit den die Schwachstellen beseitigt werden können.
Oft werden diese Hacker von Organisationen und Unternehmen beauftragt, um simulierte Cyberangriffe zu starten und Schwächen zu identifizieren, bevor dies Black Hat Hacker tun.
Ethical Hacker: Für welche Branchen sind Sie tätig?
White Hat Hacker sind sehr gefragt. So leisten sich Banken und Versicherungen oft eigene Penetrationstester, da sie häufig Ziele von Angriffen sind. Sie können sich zu einem IT-Security-Berater, einem Analysten oder einem Engineer für Penetrationstests entwickeln.
Auch die Europäische Kommission oder große Firmen wie Lufthansa, Next Cloud, Nintendo oder Spotify sind stets auf der Suche nach Experten und laden Ethical Hacker zu Bug Bountys ein. Dabei werden Angriffsszenarien auf die Systeme der Unternehmen simuliert.
Kurzum: Überall dort, wo Digitalisierung stattfindet oder sich weiterentwickelt, können Sie als Ethical Hacker tätig werden.
Wie viel Gehalt können Sie verdienen?
Sie können als Penetrationstester in einem Unternehmen ein Jahresbruttogehalt zwischen 43.800 Euro und 61.400 Euro verdienen. Experten und White Hat Hacker mit langjähriger Erfahrung erhalten in der Regel höhere Gehälter.
Wer sich an Bug Bountys beteiligt, kann weitaus mehr verdienen. So zahlte beispielsweise HackerOne allein im Jahr 2019 etwa 40 Millionen US-Dollar an Prämien für Bountys aus und darüber hinaus bis zu 82 Millionen US-Dollar an Ethical Hacker.
Fazit: Ein lukrativer Beruf für IT-Experten und erfahrene White Hat Hacker
Als Ethical Hacker helfen Sie Unternehmen dabei, Hackerangriffe zu verhindern, indem Sie gezielt nach Systemlücken, Bugs und anderen Fehlern suchen und diese beseitigen.
In diesem Beruf können Sie bis zu 61.400 Euro als Jahresbruttogehalt verdienen. Erfahrene White Hat Hacker verdienen natürlich mehr.
Wer den Berufseinstieg plant, sollte sich verschiedene Programmiersprachen aneignen und analytisch denken. Ein Informatikstudium oder eine Ausbildung zum Fachinformatiker vereinfachen den Einstieg, sind aber kein Muss. Mit gleichwertigen Kenntnissen und Erfahrungen kann Ihnen auch der Quereinstieg gelingen.