Was ist ethisches Hacking?

tball

Ethisches Hacking ist der autorisierte, professionelle Einsatz von Hacking-Techniken, um Sicherheitslücken zu identifizieren und zu beheben, bevor Kriminelle sie ausnutzen können. 

Was ist ethisches Hacking?

Im Bereich der Cybersicherheit umfasst der Begriff Hacking sowohl illegale als auch legale Aktivitäten. Es geht dabei schlichtweg darum, digitale Systeme auf eine Weise zu untersuchen und zu manipulieren, die von den ursprünglichen Entwicklern nicht vorgesehen war. Das kann böswillig sein (Datendiebstahl, Einsatz von Ransomware) oder nützlich (Testen von Abwehrmaßnahmen und Schließen von Sicherheitslücken).

Ethisches Hacking fällt eindeutig in die zweite Kategorie. Es ist:

  • Autorisiert – durchgeführt mit schriftlicher Genehmigung des Systemeigentümers

  • Geplant – auf der Grundlage eines festgelegten Umfangs, Ziels und Zeitfensters

  • Kontrolliert – entwickelt, um Störungen der Geschäftsabläufe zu minimieren

  • Dokumentiert – Ergebnisse werden mit klaren Empfehlungen zur Behebung zurückgemeldet

Ethische Hacker imitieren echte Angreifer. Sie nutzen die gleichen Tools und Techniken, die bei Ransomware-Angriffen, Phishing-Kampagnen oder der Übernahme von Konten zum Einsatz kommen, arbeiten jedoch im Rahmen von Verträgen und Verhaltenskodizes. Damit ist ethisches Hacking eine wichtige Ergänzung zu anderen Abwehrmaßnahmen wie E-Mail-Schutz, Endgerätesicherheit und Angriffsflächenmanagement.

Aufgaben von ethischem Hacking

In der Praxis bietet ethisches Hacking Unternehmen eine kontrollierte Möglichkeit, ihre Umgebung aus der Perspektive eines Angreifers zu betrachten. Statt auf einen echten Angriff zu warten, können Unternehmen ihre Netzwerksicherheit, Cloud-Services, Anwendungen und Nutzer proaktiv testen. Dadurch können sie nachvollziehen, wie sich ein Angriff entwickeln würde, wie weit er reichen könnte und welche Kosten damit verbunden wären. Anhand dieser Erkenntnisse können Sicherheitsverantwortliche Budgets priorisieren, die Wirksamkeit bestehender Kontrollmaßnahmen überprüfen, gesetzliche Anforderungen erfüllen und dem Vorstand ein klareres Bild der Cyberrisiken vermitteln.

Vorteile von ethischem Hacking

  • Erkennung von realen Schwachstellen – Ethische Hacker decken die Schwachstellen auf, die in Produktionsumgebungen am wichtigsten sind, und nicht nur theoretische Probleme, die bei automatisierten Scans festgestellt werden.

  • Testen der Sicherheitskontrollen unter Druck – Überprüft wird, wie gut Firewalls, Endgeräteschutz, XDR, Identitätskontrollen und Segmentierung realistischen Angriffstechniken standhalten.

  • Verbesserung der Incident Detection and Response – SOC-Prozesse, Runbooks und Tools werden ausgeführt, damit Teams Angriffe schneller erkennen, untersuchen und eindämmen können.

  • Priorisierung von Behebungsmaßnahmen und Investitionen – Durch die Verknüpfung jedes Befunds mit möglichen geschäftlichen Auswirkungen hilft ethisches Hacking den technischen und geschäftlichen Verantwortlichen zu entscheiden, was zuerst behoben werden soll.

  • Unterstützung für Compliance und Nachweissicherheit – Regulierungsbehörden, Kunden und Auditoren erhalten den Nachweis, dass Sicherheitsmaßnahmen nicht nur dokumentiert, sondern auch tatsächlich getestet werden.

  • Verringerung der Angriffsfläche im Lauf der Zeit – Der Prozess reduziert Schwachstellen, indem er sie aufdeckt und diese Informationen in das Schwachstellenmanagement eingibt.

  • Stärkung von Sicherheitskultur und -Sicherheitsbewusstsein – Ethisches Hacking zeigt Beschäftigten und Führungskräften, wie Angriffe tatsächlich ablaufen, und verwandelt abstrakte Risiken in konkrete Erkenntnisse und Verhaltensänderungen.

Ethisches Hacking und Cybersicherheit

Ethisches Hacking ist ein Bestandteil einer umfassenderen Cybersicherheitsstrategie, kein Ersatz dafür. Sie hilft Unternehmen, eine einfache Frage zu beantworten: „Wenn uns ein Angreifer heute ins Visier nehmen würde, was würde er vorfinden – und wie weit könnte er gehen?“

Ethisches Hacking unterstützt:

  • Angriffsflächentransparenz – durch die Erfassung von exponierten Dienste, Fehlkonfigurationen, Schatten-IT und riskanten Verbindungen zu Drittanbietern

  • Schwachstellenvalidierung – durch den Test, ob festgestellte Schwachstellen unter realen Bedingungen tatsächlich ausgenutzt werden können

  • Kontrollsicherung – durch Prüfung der Effektivität von Abwehrmaßnahmen wie Firewalls, EDR/XDR, Segmentierung und MFA

  • Notfallbereitschaft – durch den aktiven Einsatz von SOC-Analysten, Response Playbooks und Eskalationswegen

Ethisches Hacking funktioniert jedoch am besten in Kombination mit weiteren Methoden, darunter:

Ethische Hacker

Ein ethischer Hacker (oft auch als Penetrationstester oder Red Teamer bezeichnet) ist ein Sicherheitsexperte, der damit beauftragt ist, Schwachstellen aufzudecken und verantwortungsbewusst zu melden. Es gibt ihn oder sie in verschiedenen Formen:

  • Interne Sicherheitsfachleute, die in Sicherheits- oder DevSecOps-Teams eingebunden sind

  • Berater und Dienstleister im Bereich Sicherheit, die Penetrationstests oder Red Teaming anbieten

  • Unabhängige Researcher und Bug-Bounty-Hunter, die Produkte testen und Sicherheitslücken gegen eine Belohnung melden

Ethische Hacker sollten folgende Fähigkeiten vereinen:

  • Fundierte Kenntnisse in den Bereichen Betriebssysteme, Netzwerke und Cloud-Plattformen

  • Kenntnis gängiger Angriffswege bei Cyberangriffen, etwa Diebstahl von Zugangsdaten, laterale Bewegung und Datenexfiltration

  • Vermögen, Risiken in einer geschäftlichen Sprache zu vermitteln, statt nur in Fachjargon

Die Zero Day Initiative (ZDI) von Trend Micro arbeitet weltweit mit Tausenden solcher Researcher zusammen, um Sicherheitslücken aufzudecken und offenzulegen, bevor sie in großem Umfang ausgenutzt werden. Das interne Research-Team wird durch die globale Gemeinschaft ethischer Hacker effektiv ergänzt.

Ethische Hacker und Cyberkriminelle

Ethische und kriminelle Hacker verwenden häufig ähnliche Tools, unterscheiden sich jedoch in drei wesentlichen Punkten:

  • Absicht – Ethische Hacker wollen Risiken minimieren; Cyberkriminelle wollen sie zu Geld machen.

  • Autorisierung – Ethisches Hacking erfolgt mit ausdrücklicher Zustimmung; kriminelles Hacking ist nicht genehmigt und illegal.

  • Verantwortlichkeit – Ethische Hacker dokumentieren ihre Handlungen und übergeben Beweismaterial; Kriminelle verwischen ihre Spuren.

Diese Unterscheidung ist besonders wichtig, da einige Penetrationstest-Tools – wie Impacket und Responder – bei echten Angriffen beobachtet wurden. Das zeigt, dass Dual-Use-Tools sowohl für Sicherheitstests als auch für Systemangriffe genutzt werden können, je nachdem, wer sie einsetzt.

Im Vereinigten Königreich gilt das unbefugte Hacking gemäß dem Computer Misuse Act 1990 (CMA) als Straftat. Unbefugter Zugriff, Änderungen oder Eingriffe in Systeme können unabhängig von der Absicht strafrechtlich verfolgt werden.

Ethisches Hacking ist legal, wenn folgende Voraussetzungen zutreffen:

  • Der Eigentümer des Systems (und die zuständigen Datenverantwortlichen) erteilen ihre ausdrückliche schriftliche Zustimmung.

  • Ein festgelegter Rahmen gibt vor, welche Systeme, Umgebungen und Konten getestet werden dürfen.

  • Beim Testen werden unnötige Schäden vermieden und Verstöße gegen andere Gesetze (wie Datenschutz oder Persönlichkeitsrechte) verhindert.

  • Die Tätigkeiten sind verhältnismäßig, werden protokolliert und unterliegen fachlichen Standards.

Die britische Regierung und das National Cyber Security Centre (NCSC) betrachten Penetrationstests als legitime und wichtige Maßnahme, sofern sie ordnungsgemäß in Auftrag gegeben werden. Die Leitlinien des NCSC und Programme wie CHECK legen fest, wie autorisierte Tests für Regierungsstellen und kritische nationale Infrastrukturen durchgeführt werden sollen.

In der gesamten EU ist ethisches Hacking Teil umfassenderer Gesetze und Richtlinien zur Bekämpfung der Cyberkriminalität. Die NIS2-Richtlinie erlegt kritischen und wichtigen Einrichtungen strengere Verpflichtungen auf, proaktive Maßnahmen zu ergreifen. Dazu gehören Penetrationstests und das Schwachstellenmanagement. Einige Mitgliedstaaten, etwa Belgien, haben sogar spezifische rechtliche Rahmenbedingungen geschaffen, die Ausnahmen für ethisches Hacking vorsehen, sofern strenge Voraussetzungen erfüllt sind. Dazu zählen beispielsweise das Handeln in gutem Glauben, die verantwortungsvolle Offenlegung und die Verhältnismäßigkeit.

Für Unternehmen lautet die Schlussfolgerung ganz einfach: Ethisches Hacking muss stets auf der Grundlage klarer Verträge, mit einem genau festgelegten Umfang und im Einklang mit den regionalen gesetzlichen Bestimmungen erfolgen.

Ethisches Hacking und Penetrationstests

Die Begriffe ethisches Hacking und Penetrationstests sind eng miteinander verwandt und werden oft synonym verwendet. Es gibt jedoch praktische Unterschiede.

Trend Micro definiert Penetrationstests als strukturierte, zeitgesteuerte Übung, die gezielte Cyberangriffe simuliert, um Schwachstellen in Systemen, Netzwerken oder Anwendungen zu identifizieren und zu validieren. Es ist eine Kerntechnik innerhalb des breiteren Instrumentariums für ethisches Hacking.

Es lässt sich folgendermaßen darstellen:

  • Ethisches Hacking

    • Konsequente Denkweise und Praxis, Angreifertechniken zur Stärkung der Sicherheit einzusetzen

    • Kombination aus Penetrationstests, Red-Team-Übungen, Social Engineering und Bug-Bounty-Programmen

    • Kontinuierlicher Betrieb möglich (zum Beispiel durch externe Researcher, die das ganze Jahr über Probleme melden)

  • Penetrationstests

    • Geplantes Projekt mit festgelegten Rahmenbedingungen und definierten Start- und Endterminen

    • Fokus auf bestimmte Systeme, Anwendungen oder Umgebungen

    • Oftmals vorgeschrieben durch gesetzliche Vorschriften, Kundenverträge oder interne Richtlinien

Weitere Formen des ethischen Hackings sind unter anderem:

  • Red Teaming – mehrwöchige oder mehrmonatige Kampagnen, die darauf ausgelegt sind, fortgeschrittene Angreifer nachzuahmen und sowohl die Erkennung und Reaktion als auch die Prävention zu testen

  • Purple Teaming – kollaborative Übungen, bei denen Angriffs- und Abwehrteams zusammenarbeiten, um die Erkennung in Echtzeit zu verfeinern

  • Bug-Bounty- und Schwachstellen-Offenlegungsprogramme – kontinuierliche Zusammenarbeit mit externen ethischen Hackern, um Schwachstellen in Produkten oder Dienstleistungen aufzudecken, wie es die ZDI von Trend Micro seit fast 20 Jahren tut

Tools für ethisches Hacking

Ethische Hacker verwenden viele der Tools, die auch von Angreifern genutzt werden. Diese Instrumente sind leistungsstark und haben einen doppelten Verwendungszweck; entscheidend sind Einwilligung und Governance.

Gängige Tools für ethisches Hacking sind:

  • Netzwerksicherheit und Port Scanner – zur Erkennung aktiver Hosts und offener Dienste

  • Schwachstellen-Scanner – zur Identifizierung von bekannten Schwachstellen und Fehlkonfigurationen

  • Tools zur Überprüfung der Passwort- und Identitätssicherheit – zur Bewertung der Passwort-Hygiene und der Wirksamkeit der Multi-Faktor-Authentifizierung

  • Frameworks für das Testen von Webanwendungen – zum Aufspüren von Injektionsfehlern, fehlerhaften Zugriffskontrollen und Logikfehlern

  • Tools für Cloud-Sicherheit und Container-Sicherheit – zur Validierung von IAM-Richtlinien, Speicherberechtigungen und Kubernetes-Konfigurationen

  • Frameworks für die Zeit nach der Ausnutzung und für laterale Bewegungen – um den Wirkungsradius zu verstehen, falls ein Angreifer einen ersten Zugang erhält

Trend Micro Research konnte wiederholt nachweisen, dass Penetrationstest-Tools wie Impacket und Responder auch von Angreifern bei tatsächlichen Sicherheitsverletzungen eingesetzt werden. Das unterstreicht, dass Unternehmen mit diesen Tools sorgfältig umgehen und deren Nutzung auf autorisierte Fachkräfte in kontrollierten Umgebungen beschränken müssen.

Ethical-Hacking-Tools allein lösen keine Probleme. Ihren Wert definieren folgende Punkte:

  1. Qualität der Testmethodik

  2. Schnelligkeit, mit der ein Unternehmen Patches installieren, Konfigurationen anpassen oder Prozesse ändern kann

  3. Einbindung der Ergebnisse in die kontinuierliche Überwachung und Reaktion über Plattformen wie XDR und Sicherheitsanalysen

Ethisches Hacking für den Einstieg

Ganz gleich, ob Sie ein internes Sicherheitsteam aufbauen oder Ihre eigene Karriere planen – die Frage, wie man ethisches Hacking erlernt, wird häufig gestellt. Der Weg ist anspruchsvoll, aber mit den richtigen Grundlagen gut zu bewältigen.

Zu den wichtigsten Kompetenzbereichen gehören:

  • Netzwerkgrundlagen – TCP/IP, Routing, DNS, VPNs, Load Balancer

  • Betriebssysteme – vor allem interne Funktionen von Linux und Windows

  • Web- und Anwendungsentwicklung – HTTP, APIs, gängige Frameworks

  • Grundlagen der Sicherheit – Verschlüsselung, Authentifizierung, Zugriffskontrolle, Protokollierung

  • Scripting und Automatisierung – Python, PowerShell oder Bash für Tooling und Wiederholbarkeit

Grundlegende Schritte zum Erlernen von ethischem Hacking

Für Einzelpersonen:

  1. Schaffen Sie ein solides Fundament

    • Machen Sie sich mit Netzwerken, Betriebssystemen und grundlegenden Sicherheitskonzepten vertraut.

    • Nutzen Sie Ressourcen wie die Leitfäden des NCSC und die „Was ist“-Seiten von Anbietern zu Themen wie Phishing, Ransomware und Hacking, um gängige Angriffswege zu verstehen.

  2. Sorgen Sie für ein sicheres Arbeitsumfeld

    • Verwenden Sie virtuelle Computer, Container oder Cloud-Testumgebungen.

    • Führen Sie niemals Tests an Systemen durch, die Ihnen nicht gehören oder über die Sie keine Kontrolle haben, es sei denn, Sie sind Teil eines autorisierten Programms.

  3. Arbeiten Sie zielorientiert

    • Bearbeiten Sie gezielt mit Sicherheitslücken versehene Anwendungen und Szenarien im CTF-Stil.

    • Halten Sie Ihre Erkenntnisse so fest, als würden Sie einem Kunden Bericht erstatten.

  4. Erwerben Sie anerkannte Zertifizierungen und engagieren Sie sich in der Gemeinschaft

    • Ziehen Sie Branchenzertifizierungen von renommierten Einrichtungen in Betracht.

    • Leisten Sie einen Beitrag zu Programmen für verantwortungsvolle Offenlegung oder Bug-Bounty-Programmen, sobald sich Ihre Fähigkeiten weiterentwickelt haben.

Für Unternehmen:

  • Richten Sie die Schulungen zunächst auf Ihr Risikoprofil und Ihre Technologieplattform aus.

  • Kombinieren Sie Ethical-Hacking-Kompetenzen mit Schwachstellen-Scans, Exposure Management und Incident-Response-Prozessen, statt sie als isolierte Kompetenz zu betrachten.

Beispiele für ethisches Hacking in der Praxis

ZDI und weltweite Ethical-Hacking-Wettbewerbe

Die Zero Day Initiative von Trend Micro ist das weltweit größte herstellerunabhängige Bug-Bounty-Programm. Sie veranstaltet regelmäßig Pwn2Own-Events, bei denen ethische Hacker gegeneinander antreten, um bisher unbekannte Sicherheitslücken in weit verbreiteter Software und Geräten aufzudecken.

Auf der Pwn2Own Berlin 2025 deckten Sicherheitsforscher 28 Zero-Day-Sicherheitslücken in Betriebssystemen, Browsern, Virtualisierungsplattformen und anderen Technologien auf und erhielten dafür Preisgelder in Höhe von über 1 Million US-Dollar. Diese Sicherheitslücken wurden verantwortungsbewusst offengelegt, damit die Anbieter Patches bereitstellen konnten, bevor Angreifer sie ausnutzen konnten. Dadurch gewannen die Abwehrkräfte wertvolle Zeit.

Analyse von Penetrationstest-Tools bei realen Angriffen

Trend Micro Research hat Fälle dokumentiert, in denen Tools, die ursprünglich für Penetrationstests gedacht waren, wie Impacket und Responder, von Angreifern zweckentfremdet wurden. Ziel war es, sich innerhalb kompromittierter Netzwerke lateral zu bewegen und Daten zu exfiltrieren.

Dieses Dual-Use-Muster vermittelt zwei Erkenntnisse:

  • Unternehmen müssen auf den verdächtigen Einsatz bekannter Penetrationstest-Tools in der Produktionsumgebung achten.

  • Programme für ethisches Hacking sollten Indikatoren und Techniken an SOC-Teams weitergeben, damit legitime Tests keine tatsächlichen Angriffe verschleiern.

Erkenntnisse aus ethischem Hacking verwerten mit Trend Vision One™

Ethisches Hacking liefert wichtige Erkenntnisse, ist jedoch nur ein Teil einer resilienten Sicherheitsarchitektur. Um das tatsächliche Risiko zu verringern, müssen Unternehmen ihre Erkenntnisse in Maßnahmen zur Stärkung der Cybersicherheit umsetzen. 

Mit Trend Vision One™ Security Operations können Sie die Ergebnisse von Ethical Hacking nahtlos in ein fortschrittliches Cybersicherheitssystem integrieren. Dabei korrelieren Sie Telemetriedaten aus verschiedenen Umgebungen, um verdächtiges Verhalten schnell zu erkennen und Analysten bei der Reaktion zu unterstützen.

jon

Vice President of Product Management

Stift

Jon Clay arbeitet seit über 29 Jahren im Bereich Cybersicherheit. Er nutzt seine Branchenerfahrung, um Wissen zu vermitteln und Einblicke in alle extern veröffentlichten Bedrohungsanalysen und -informationen von Trend Micro zu geben.

Häufig gestellte Fragen (FAQs)

Expand all Hide all

Was ist Ethical Hacking?

add

Ethisches Hacking ist die autorisierte Nutzung von Hacking-Techniken, um Sicherheitslücken zu finden und zu beheben, bevor Cyberkriminelle sie ausnutzen können, unter klaren Regeln, Verträgen und gesetzlichen Rahmenbedingungen.

Was bewirkt ethisches Hacking für ein Unternehmen?

add

Ethisches Hacking zeigt, wie echte Angreifer Ihre Systeme kompromittieren könnten, priorisiert die wichtigsten Schwachstellen, sodass Sie Verteidigungen stärken, Risiken reduzieren und Cybersicherheitsresilienz gegenüber Regulierungsbehörden, Kunden und dem Vorstand demonstrieren können.

Wie unterscheidet sich ethisches Hacking von Penetrationstests?

add

Ethisches Hacking ist die umfassendere Praxis, Angreifer-Techniken zur Verbesserung der Sicherheit zu nutzen, während Penetrationstests eine strukturierte, zeitgebundene Übung innerhalb dieser Praxis sind, die sich auf die Prüfung spezifischer Systeme oder Anwendungen konzentriert.

Was sind die Hauptvorteile des ethischen Hackings für Organisationen?

add

Ethisches Hacking hilft, reale Schwachstellen zu identifizieren, Sicherheitskontrollen zu validieren, die Erkennung und Reaktion zu verbessern, die Einhaltung von Vorschriften zu unterstützen und die Angriffsfläche der Organisation kontinuierlich zu reduzieren.

Welche ethischen Hacking-Tools verwenden Fachleute?

add

Ethische Hacker verwenden eine Mischung aus Netzwerkscannern, Schwachstellenscannern, Webanwendungstest-Tools, Passwort- und Anmeldedaten-Testwerkzeugen, Cloud- und Container-Sicherheitstools und Post-Exploitation-Frameworks, alles unter strenger Governance.

Wie kann man ethisches Hacking sicher lernen?

add

Der sicherste Weg besteht darin, starke Grundlagen in Netzwerken, Betriebssystemen und Sicherheit aufzubauen, nur in kontrollierten Laborumgebungen zu üben, die Sie besitzen oder zu deren Nutzung Sie autorisiert sind, und sich zu anerkannten Zertifizierungen und verantwortungsvollen Offenlegungsprogrammen weiterzuentwickeln.