Hacking bezeichnet den unbefugten Zugriff auf Computersysteme, Netzwerke oder Daten. Üblicherweise werden dabei Schwachstellen in Software, Hardware oder menschlichem Verhalten ausgenutzt, um Sicherheitskontrollen zu umgehen.
Inhalt
Im Bereich Cybersicherheit bezieht sich Hacking sowohl auf legale als auch illegale Aktivitäten, je nach Absicht und Berechtigung der Person. Hacking ist im Wesentlichen die Manipulation digitaler Systeme mit dem Ziel, Aktionen auszuführen, die diese Systeme eigentlich nicht zulassen sollten. Dies könnte bösartig sein – wie der Diebstahl von Daten oder der Einsatz von Malware – oder ethisch, wie Penetrationstests, die Sicherheitsfehler aufdecken sollen.
Es gibt viele Arten von Hackern und zahlreiche Motive für Hackerangriffe, von finanziellem Gewinn über Aktivismus und Spionage bis hin zu bloßer Neugier. Heutzutage umfasst Hacking ein breites Spektrum an Taktiken, Werkzeugen und Zielen. Daher ist es unerlässlich zu verstehen, wie es funktioniert, wer daran beteiligt ist und wie man sich wirksam dagegen schützen kann.
Hacking ist längst nicht mehr nur eine Domäne neugieriger Einzelgänger, die von ihrem Keller aus Grenzen austesten. Heute bildet es die Grundlage für eine milliardenschwere globale Cyberkriminalitätswirtschaft. Treiber sind dabei professionelle Ransomware-Gruppen, staatliche Akteure und Untergrundmarktplätze, die Hacking-as-a-Service anbieten. Was Hacking heute besonders gefährlich macht, ist sein Ausmaß. Es hat sich von opportunistischen Angriffen zu automatisierten Kampagnen entwickelt, die innerhalb von Sekunden den gesamten Globus absuchen.
Moderne Angriffe sind nicht nur auf Daten aus – sie zielen darauf ab, den Geschäftsbetrieb zu stören, das Vertrauen zu untergraben und das chaotische Tempo der digitalen Transformation auszunutzen. Je vernetzter wir werden, desto mehr Möglichkeiten haben Hacker. Cloud-Dienste, Remote-Arbeit, IoT-Geräte und Mobile-First-Plattformen vergrößern die Angriffsfläche – oft schneller, als Unternehmen sie absichern können.
Im Jahr 2024 zeigte der Bericht von Trend Micro Bericht über Pwn2Own Ireland, wie anfällig viele Unternehmenssysteme sind: Sicherheitsforscher konnten innerhalb weniger Minuten Zero-Day-Schwachstellen in Servern und Smart Devices ausnutzen. Unterdessen umgehen echte Angriffe wie jene der Ransomware-Gruppe LockBit 5.0 regelmäßig veraltete Abwehrmaßnahmen und erpressen Millionenbeträge.
Hacker können weit mehr tun, als sich nur in ein System einzuschleichen. Heutzutage können sie die gesamte digitale Infrastruktur eines Unternehmens zu ihrem Vorteil nutzen. Im Grunde genommen bedeutet Hacking unbefugten Zugriff, doch was danach geschieht, kann tiefgreifende Auswirkungen haben. Sobald sie sich Zugang verschafft haben, bewegen sich Angreifer häufig quer durch das System. Sie erweitern ihre Zugriffsrechte, richten Hintertüren ein oder beginnen, unbemerkt sensible Informationen zu sammeln, bevor sie einen sichtbaren Angriff starten.
Mit diesem Zugriff haben Hacker unzählige Möglichkeiten, ein Unternehmen auszunutzen. Sie können sich als Angestellte ausgeben, um Zahlungen umzuleiten, sich in E-Mail-Verläufe einschleichen, um bösartige Links einzufügen, oder Kundendatenbanken abgreifen, um sie auf Dark-Web-Marktplätzen zu verkaufen. Manche setzen sogar Ransomware ein, die alle Unternehmensdateien verschlüsselt und die Systeme unbrauchbar macht, sofern kein Lösegeld in Kryptowährung gezahlt wird. Und in vielen Fällen werden die Daten selbst dann nicht zurückgegeben, wenn das Lösegeld gezahlt wird.
Datenschutzverletzungen: Diebstahl von Kundendaten, geistigem Eigentum oder Geschäftsgeheimnissen
Verbreitung von Malware: Infiltration mithilfe von Ransomware, Spyware oder Trojanern
Systemstörung: Absturz von Diensten, Löschen von Daten oder die Vereinnahmung von Ressourcen
Malware ist eine der häufigsten Formen des Hackings und gilt als das Schweizer Taschenmesser der Hacker. Es gibt sie in vielen Formen, die jeweils auf bestimmte Ziele zugeschnitten sind. Manche Malware ist so konzipiert, dass sie unbemerkt bleibt – sie beobachtet, protokolliert und exfiltriert Daten über einen längeren Zeitraum hinweg. Andere Formen sind laut und direkt: Sie verschlüsseln Dateien oder sperren Benutzer aus.
Nach der Installation kann Malware:
Dateien verschlüsseln und Lösegeld fordern (Ransomware)
Anmeldedaten oder Browsersitzungen stehlen (Spyware)
Tastenanschläge protokollieren, um sensible Daten zu erfassen
Datenbanken und Benutzerdateien zum Weiterverkauf abziehen
Fernsteuerung von Systemen ermöglichen (Remote-Access-Trojaner)
Denial-of-Service-Angriffe aus dem Netzwerk heraus starten
Viele Sicherheitsverletzungen gehen auf Malware zurück, die in E-Mail-Anhängen, bösartigen Skripten auf Websites oder kompromittierten Software-Updates enthalten ist. Sobald die Schadcode-Ladung ausgeführt wird, kann sie sich intern ausbreiten, bevor Alarm geschlagen wird.
So hat beispielsweise die LockBit Ransomware-Bande ihr Toolkit weiterentwickelt, um Windows-, Linux- und VMware ESXi-Systeme anzugreifen. Dabei verschafft sie sich über gestohlene Zugangsdaten oder ungesicherte RDP-Ports Zugang und deaktiviert Backups, bevor sie die eigentliche Verschlüsselung startet.
Hacking ist keine isolierte Technik – es handelt sich vielmehr um ein dynamisches Spektrum an Strategien, die darauf abzielen, Abwehrmaßnahmen zu umgehen und Schwachstellen auszunutzen. Heutzutage wählen Hacker ihre Werkzeuge je nach Ziel aus: Mal handelt es sich um eine plumpe Phishing-E-Mail, mal um einen präzise entwickelten Zero-Day-Exploit.
Phishing: Wohl der häufigste anfängliche Angriffsvektor. Dabei werden Nutzer dazu verleitet, ihre Zugangsdaten preiszugeben, auf bösartige Links zu klicken oder Malware herunterzuladen. Phishing erfordert wenig Aufwand und verspricht hohe Gewinne – vor allem, wenn es individuell auf den Empfänger zugeschnitten ist.
Ausnutzen von Software-Sicherheitslücken: Viele Unternehmen tun sich schwer damit, Patches schnell genug zu installieren. Hacker durchsuchen das Internet ständig nach Systemen, auf denen veraltete Versionen mit bekannten Sicherheitslücken laufen.
Credential Stuffing: Benutzernamen-Passwort-Kombinationen, die bei früheren Sicherheitsverletzungen abgegriffen wurden, werden für den Zugriff auf neue Systeme genutzt. Da viele Anwender Passwörter wiederverwenden, ist diese Methode überraschend effektiv.
Man-in-the-Middle-Angriffe: Die Kommunikation zwischen zwei Parteien wird abgefangen, um Daten zu stehlen oder zu manipulieren. Dies kann in ungesicherten WLAN-Netzwerken oder bei falsch konfigurierten VPNs vorkommen.
Moderne Hackerangriffe zeichnen sich dadurch aus, dass sie mittlerweile weitgehend automatisiert sind. Hacker müssen Code nicht mehr von Grund auf neu schreiben. Sie nutzen vorgefertigte Kits, Open-Source-Tools und sogar abonnementbasierte Angriffsplattformen, die auf Dark-Web-Marktplätzen erhältlich sind.
Laut einer Studie von Trend Micro zu KI-gestützter Cyberkriminalität nutzen böswillige Akteure künstliche Intelligenz zunehmend, um:
Deepfake-Audiodateien zu erstellen, um sich als Führungskräfte oder Opfer auszugeben
Phishing-E-Mails automatisch mit natürlich klingendem Text zu erstellen
Chatbot-basierte Betrugsversuche auszuführen, die menschliche Interaktion in Echtzeit nachahmen
Diese KI-gestützten Bedrohungen machen es schwieriger, Angriffe zu erkennen. Sie sind skalierbarer und so maßgeschneidert, dass herkömmliche Filter sie nur schwer abfangen können. Was früher eine Woche Arbeit gekostet hat, lässt sich heute in wenigen Minuten mit erstaunlicher Effizienz erledigen.
Tools werden auch modularer. Ein einziges Exploit-Kit kann Anmeldedaten-Stealer, Tools zur lateralen Bewegung, Skripte zur Rechteausweitung und Mechanismen zur Datenexfiltration enthalten – alles in einem Paket. Der moderne Hacker ist ebenso sehr ein Assembler wie ein Programmierer und baut Bedrohungsketten aus Komponenten zusammen, die bereits online verfügbar sind.
Beim kommerziellen Hacking, oft auch als „Hack-for-Hire“ bezeichnet, bieten Einzelpersonen oder Gruppen ihre Fähigkeiten gegen Bezahlung an. Dazu können Spionage, Sabotage oder Datendiebstahl gehören, die im Auftrag Dritter begangen werden. Die Grenzen zwischen staatlichem Handeln und kriminellen Machenschaften verschwimmen, was die Zuordnung der Verantwortlichkeiten und die Verteidigung erschwert.
Nicht jede Form von Hacking ist illegal. Tatsächlich sind einige der weltweit besten Cybersicherheitsprofis von Beruf Hacker – sie beschäftigen sich mit Penetrationstests, Bug-Bounty-Programmen und der Erforschung von Sicherheitslücken.
Typ
Beschreibung
White Hat
Ethische Hacker, die Systeme legal testen, um Schwachstellen zu finden und zu beheben
Black Hat
Kriminelle Hacker, die Schwachstellen ausnutzen, um sich persönlich oder finanziell zu bereichern
Grey Hat
Hacker, die sich im Graubereich zwischen Legalität und Illegalität bewegen
Politisch motivierte Angreifer
Skript-Kiddies
Weniger erfahrene Nutzer, die auf vorgefertigte Tools zurückgreifen
Viele ethische Hacker melden Sicherheitslücken über Bug-Bounty-Programme.
Einige große Sicherheitsfirmen beschäftigen ehemalige Hacker, um ihre Abwehrmaßnahmen zu verbessern.
Nicht alle Hacker schreiben Code – manche haben sich auf Social Engineering spezialisiert.
Trend Micro unterstützt kontinuierlich die Pwn2Own-Wettbewerbe und trägt so dazu bei, ethisches Hacking zu fördern und Zero-Day-Schwachstellen aufzudecken, bevor Kriminelle sie finden.
Die rechtliche Lage ist wie folgt: Gemäß dem Computer Misuse Act von 1990 sind die meisten Formen des unbefugten Zugriffs auf Systeme oder Daten im Vereinigten Königreich illegal.
Zu den Straftaten gehören:
Zugriff auf Daten ohne Berechtigung
Störung oder Beschädigung von Systemen
Einsatz von Malware, um Netzwerke zu kompromittieren
Je nach Schweregrad können die Strafen Geldstrafen und Freiheitsstrafen umfassen. Ethisches Hacking, das im Rahmen eines Auftrags oder im Rahmen einer verantwortungsvollen Offenlegung durchgeführt wird, ist jedoch legal, wenn eine eindeutige Einwilligung vorliegt.
Eines der bemerkenswertesten Beispiele für modernes Hacking stammt aus der Ransomware-Gruppe LockBit 5. Im Jahr 2024 konzentrierte sich die Gruppe auf plattformübergreifende Umgebungen, darunter:
Windows-Workstations und Server
Linux-basierte Systeme
VMware ESXi Hypervisoren
Die Angreifer nutzten ungepatchte Software und schwache Zugangsdaten aus, um sich Zugang zu verschaffen, und setzten anschließend Verschlüsselungs-Malware ein, um Daten als Geiseln zu nehmen. Der Verstoß betraf Gesundheits-, Fertigungs- und Rechtssektoren und bewies, dass keine Branche immun ist.
Diese Angriffe waren schnelllebig, finanziell motiviert und sorgfältig orchestriert. Laut Trend Micro Research wurden LockBit-Varianten kontinuierlich aktualisiert, und die Schadcode-Ladungen waren so konzipiert, dass sie Erkennungsprogramme umgingen und Backups vor der Ausführung deaktivierten.
In einem weiteren viel beachteten Fall nutzten Hacker eine Schwachstelle in der beliebten Anwendung MOVEit Transfer aus und konnten so sensible Daten von Dutzenden von Organisationen extrahieren. Der Exploit nutzte eine SQL-Injection-Sicherheitslücke aus, die einen nicht authentifizierten Fernzugriff ermöglichte. Dadurch war er sowohl leicht auszuführen als auch schwer zu stoppen.
Der Angriff betraf Behörden, Finanzinstitute und Gesundheitsdienstleister. Er machte deutlich, welche Kettenreaktion ein einziger nicht gepatchter Angriffspunkt auslösen kann. Dieser Vorfall unterstreicht, wie dringend notwendig sicherheitsorientierte Anwendungen und ein proaktives Patch-Management sind.
Cyberkriminelle nehmen zunehmend Firmen ins Visier, um finanziellen Gewinn zu erzielen. Das liegt nicht daran, dass diese immer besonders auffällig sind, sondern dass ihnen oft die mehrschichtigen Sicherheitsvorkehrungen großer Unternehmen fehlen. KMU, Gesundheitsdienstleister, Anwaltskanzleien und sogar Schulen sind aufgrund veralteter Infrastruktur, begrenzter IT-Ressourcen und wertvoller Daten zu bevorzugten Angriffszielen geworden.
Zu den gängigen, auf Unternehmen ausgerichteten Angriffsstrategien gehören:
Business Email Compromise (BEC): Hacker geben sich als Führungskräfte oder Lieferanten aus, um Zahlungen umzuleiten oder Zugangsdaten zu stehlen.
Rechnungsbetrug: Cyberkriminelle manipulieren Abrechnungszyklen und Zahlungsdetails, um Gelder umzuleiten.
Angriff auf MSPs: Ein Hackerangriff auf Managed-Service-Provider ermöglicht den Zugriff auf deren gesamten Kundenstamm.
Laterale Bewegung: Sobald sie sich im System befinden, gehen Hacker unbemerkt vor, um ihre Zugriffsrechte zu erweitern, Daten zu extrahieren und Ransomware zu installieren.
Diese Risiken treten täglich branchenübergreifend auf. Unternehmen müssen davon ausgehen, dass sie ein Angriffsziel sind, und Instrumente und Verfahren einführen, die dieser Realität Rechnung tragen.
Um Hackerangriffe zu verhindern, braucht es mehr als nur Firewalls und Antivirensoftware. Unternehmen benötigen heute mehrschichtige, integrierte Sicherheitslösungen, die Endgeräte, Netzwerke, Identitäten und Cloud-Workloads schützen.
Regelmäßiges Patchen: Installieren Sie Updates für Betriebssysteme, Anwendungen und Firmware.
Schulung von Benutzern: Schulen Sie Ihre Belegschaft darin, Gefahren durch Phishing, Spoofing und Deepfakes zu erkennen.
Einsatz von MFA: Nutzen Sie Multi-Faktor-Authentifizierung, um den Missbrauch von Zugangsdaten zu verhindern.
Überwachung verdächtiger Aktivitäten: Verwenden Sie Erkennungstools, um Anomalien frühzeitig zu erkennen.
Sicherung der Cloud und APIs: Stärken Sie Ihre Cloud-Infrastruktur und nutzen Sie API-Gateways.
Verschlüsselung vertraulicher Daten: Schützen Sie Daten im Ruhezustand und während der Übertragung.
Die Entwicklung robuster Endgeräte- und E-Mail-Sicherheit sollte auch für Unternehmen hohe Priorität haben, da dies zwei der häufigsten Einstiegspunkte sind, die bei modernen Angriffen ausgenutzt werden – von Phishing-E-Mails und Ransomware bis hin zu Berechtigungsdiebstahl und Malware-Bereitstellung.
Trend Vision One™ bietet Unternehmen eine einheitliche Plattform zur Erkennung, Abwehr und Prävention von Hackerangriffen in der gesamten modernen IT-Umgebung. Dazu gehören:
Schichtübergreifende Erkennung für Endgeräte, Netzwerke, die Cloud und Identitäten
KI-gestützte Analysen, die echte Bedrohungen aufdecken – und nicht nur Störsignale
Extended Detection and Response (XDR), die Signale in Ihrem gesamten System miteinander verknüpft
Integrierte Threat Intelligence aus jahrzehntelanger praktischer Erfahrung im Bereich Incident Response
Anders als punktuelle Lösungen hilft Trend Vision One Sicherheitsteams dabei, Prioritäten zu setzen, laterale Bewegungen frühzeitig zu erkennen und Aktivitäten miteinander in Zusammenhang zu bringen, um laufende Sicherheitsverletzungen zu stoppen. So werden isolierte Warnmeldungen zu umsetzbaren Erkenntnissen.
Informieren Sie sich über Trend Vision One, damit Sie Risiken minimieren und schneller auf die modernsten Hacking-Techniken von heute reagieren können.
Jon Clay arbeitet seit über 29 Jahren im Bereich Cybersicherheit. Er nutzt seine Branchenerfahrung, um Wissen zu vermitteln und Einblicke in alle extern veröffentlichten Bedrohungsanalysen und -informationen von Trend Micro zu geben.
Hacking in der Cybersicherheit bezieht sich auf unautorisierten Zugriff auf Systeme, Netzwerke oder Daten, oft durch Ausnutzen von Schwachstellen, um Informationen zu stehlen, Operationen zu stören oder Schaden zu verursachen.
Ein Hacker ist jemand, der sein technisches Wissen nutzt, um Zugang zu Computersystemen zu erlangen. Einige tun dies legal (ethische Hacker), während andere böswillig handeln (Black Hats).
Zu den Arten gehören Phishing, SQL-Injection, Passwort-Knacken, Man-in-the-Middle-Angriffe und Supply-Chain-Kompromittierung.
Unternehmen sollten starke Zugangskontrollen implementieren, Systeme regelmäßig patchen, Bedrohungserkennungstools verwenden und Benutzer schulen, um Phishing und Social-Engineering-Angriffe zu vermeiden.