zurück

ethical hacker

ethical hacker

Was ist ein Ethical Hacker? Wie unterscheidet sich der Beruf von anderen Hackern? Lernen Sie Aufgaben und Tätigkeiten dieses Jobs kennen.

  1. In dieser Rolle bringen Sie Ihre IT-Expertise ein, um Cyberattacken vorzubeugen. Die Tätigkeit ist unter den Begriffen Penetrationstester, Pen Tester oder White Hat Hacker bekannt.

    Sie gehen in Ihrer Tätigkeit ebenfalls gegen kriminelle Hacker vor. Sie sind für das Aufspüren von Schwachstellen in IT-Systemen verantwortlich. Auf diese Weise schützen Sie Unternehmen vor möglichen digitalen Schäden.

    Wir erklären Ihnen, mit welchen Aufgaben Sie sich als Ethical Hacker beschäftigen, wie viel Sie verdienen können und welche Voraussetzungen Sie für den Beruf erfüllen müssen.

  2. Als Ethical Hacker sind Sie Experte für Computersicherheit. Sie dringen mit ausdrücklicher Erlaubnis Ihres Auftraggebers in IT-Systeme ein, um Schwachstellen und Sicherheitsrisiken aufzudecken. Somit tragen Sie zur Behebung von Sicherheitsmängeln bei.

    Im Gegensatz zum illegalen Hacken, das stets kriminelle Motive hat, wird Ethical Hacking als ethisch vertretbar angesehen. Die Schwerpunkte der Sicherheitsprüfungen, die Sie als White Hat Hacker durchführen, liegen in der Programmierung und Konzeptionierung von Software, insbesondere Webanwendungen und Website-Security, sowie in der Überprüfung der verwendeten Hardware.

    Ethical Hacker nutzen sowohl frei erhältliche Tools als auch selbstgeschriebene Software, um Sicherheitslücken und Manipulationen im Code auszuschließen. Eine wichtige Charakteristik des Ethical Hackings ist absolute Transparenz und Integrität seitens des Auftragnehmers, um Missbrauch und das Weitergeben von Betriebsgeheimnissen zu vermeiden, dazu gehören eine ausführliche Dokumentation des genauen Vorgehens und der Ergebnisse sowie konkrete Handlungsempfehlungen. Der Auftraggeber kann sich rechtlich absichern, indem er eine schriftliche Vereinbarung oder vertragliche Basis für die Auftragsabwicklung verwendet. Für weiterführende Informationen bietet beispielsweise das Bundesamt für Sicherheit in der Informationstechnik (BSI) einen Leitfaden an.

  3. Grundsätzlich versuchen Sie als Hacker in Anwendungen, Infrastrukturen, IT-Systeme und Netzwerke von Unternehmen vorzudringen. Dafür suchen Sie in den zuvor genannten Technologien nach Schwachstellen in deren Quellcodes. Diese nutzen Sie dann als Angriffspunkte, auch Exploits genannt, aus.

    Da sich in mehreren tausenden Zeilen Code auch mal ein Bug einschleicht, fällt es Programmierern kaum auf. Ihnen als Hacker fallen diese Fehler allerdings sofort auf, weil Sie genau nach diesen suchen. Sie arbeiten sich in ein System ein. Im Laufe der Zeit wird Ihnen die Programmierung, die dahintersteckt, immer klarer. Mithilfe dieses Wissens sind Sie in der Lage, das System an seine Grenzen zu bringen.

    Sobald Sie einen Bug identifiziert haben, experimentieren Sie mit verschiedenen Eingaben. Sie versuchen, das Programm dazu zu bringen, unerwartete Ergebnisse zu produzieren. Gelingt Ihnen das, haben Sie einen zuvor beschriebenen Exploit gefunden.

    Bis zu diesem Schritt sieht die Vorgehensweise von allen Hackern ähnlich aus. Doch was sie mit den Informationen und Möglichkeiten, die sie vorfinden, tun, ist sehr unterschiedlich:

    Black Hat Hacker

    Diese Hacker nutzen technische und menschliche Schwächen aus. Black Hat Hacker manipulieren Systeme und stehlen Daten. Für Angst sorgen sie bei Institutionen, Privatpersonen, Organisationen und Unternehmen bereits seit den 1980er Jahren.

    Während Ethical Hacker die Erlaubnis von Unternehmen zum Hacken ihrer Systeme haben, agieren Black Hat Hacker aus eigener Motivation.

    Grey Hat Hacker

    Dazu zählen all die Hacker, die ohne Erlaubnis in fremde Systeme eindringen. Auch sie begeben sich auf die Jagd nach Exploits. In manchen Fällen melden Sie diese Bugs und Schwächen denjenigen, denen die Systeme gehören. 

    Oft geben sich Grey Hat Hacker mit ihren Entdeckungen zufrieden und feiern diese als Trophäen. Es gibt aber auch Hacker unter ihnen, die eine Strafe fürchten und die zuvor genutzten Schwachstellen offen lassen, sie aber nicht weiter nutzen.

    White Hat Hacker

    Diese Hacker bilden gerne Communitys, wie beispielsweise den aus Deutschland bekannten Chaos Computer Club oder die weltweit bekannte Vereinigung HackerOne. White Hat Hacker wollen das Internet zu einem sicheren Ort machen. 

  4. Als White Hacker nehmen Sie regelmäßig Penetrationstests vor, um in die Systeme oder Netzwerke Ihrer Auftraggeber einzudringen, bevor Kriminelle zuschlagen können. Sie suchen nach Schwachstellen – auch Vulnerabilitys genannt – in Hardwares, Online-Services und Softwares, die für böswillige Zwecke ausgenutzt werden können.

    Vor dem Test klären Sie mit Ihrem Auftraggeber genau ab, welche Bereiche untersucht und welche Aktionen Sie durchführen werden. Sie legen IT-Security-Risiken offen und stimmen Ihre Aktionen vertraglich ab, um legal zu agieren.

    Je nach Auftrag hacken Sie APIs, Apps, Betriebssysteme, E-Mails, IoT-Tech, Netzwerke, Softwareprodukte, Werbebanner und Websites. Dabei versuchen Sie möglichst viele Angriffsmuster abzudecken. Beim Hacken führen Sie die folgenden Schritte durch:

  5. Eine Berufsausbildung existiert tatsächlich nicht. Den Einstieg finden Sie über ein Informatikstudium oder eine Ausbildung im IT-Bereich, mit dem Sie praktische Erfahrungen sammeln können. Darüber hinaus können Sie beim International Council of E-Commerce Consultants (EC-Council) eine Schulung mit einem Zertifikat zum Certified Ethical Hacker abschließen.

    Sie kennen sich bereits mit Computer-Hardware und Software, Programmieren und Hacken aus? Dann können Sie auch als Quereinsteiger Ethical Hacker werden. Der Beruf benötigt allerdings viel technisches Wissen. Ein Quereinstieg ohne Vorkenntnisse und Erfahrungen ist so gut wie unmöglich.

    Ein gutes Verständnis für verschiedene Programmiersprachen wie C/C ++, Java, MATALB, Perl und Scala sind unabdingbar. Denn mit diesen Sprachen entdecken Sie Schwachstellen im Quellcode. Zusätzliches Know-how über Datenbanksprachen wie MDX und SQL sind hilfreich. Mit gängigen Betriebssystemen wie Linux, MacOS und Windows sollten Sie sich ebenfalls auskennen.

    Je breiter Ihr Wissen ist, desto besser sind Ihre Karrierechancen als Ethical Hacker. Als festangestellter Penetrationstester in einem Unternehmen sollten Sie idealerweise möglichst viele Techniken beherrschen. Denn nur mit einem umfangreichen Wissen können Sie zielführende Analysen durchführen.

    Als Ethical Hacker kommen Sie um Soft Skills nicht herum. Sie sollten über viel Neugier verfügen. Schließlich entwickeln sich Technologien stetig weiter und neue Möglichkeiten für Hacker gleich mit. Zwar agieren Sie nicht als Black Hat Hacker, doch müssen Sie sich in solch einen Kriminellen hineinversetzen können, um erfolgreich Ihre Arbeit machen zu können.

    Alle Soft Skills, die Sie benötigen, im Überblick:

    • Analytische Fähigkeiten
    • Durchhaltevermögen
    • Empathie
    • Gewissenhaftes und genaues Arbeiten
    • Geduld
    • Lernbereitschaft
    • Problemlösungskompetenz
  6. Es gibt auch Projekte, bei denen ganze Teams von Ethical Hackern mit unterschiedlichen Fähigkeiten und Spezialisierungen zusammenarbeiten. Auf diese Weise können möglichst viele Angriffsszenarien abgedeckt werden.

    Als White Hat Hacker können Sie sich auf die unterschiedlichsten Hack-Methoden spezialisieren. Dies ist vor allem dann sinnvoll, wenn Sie in einem Team aus Ethical Hackern arbeiten. (D)DoS-Attacken, Man-in-the-Middle-Attacken, Phishing, Social Engineering oder SQL-Injection zählen zu den bekanntesten Vorgehensweisen von kriminellen Hackern.

    Sie wollen zukünftig für ein Unternehmen arbeiten? In diesem Fall sollten Sie möglichst breit aufgestellt sein. Versuchen Sie stets auf dem aktuellsten Stand zu sein, eignen Sie sich die neuesten Angriffsmuster an und lernen Sie, wie Sie eine umfangreiche Sicherheitsanalyse erstellen können.

    • Im ersten Schritt, der auch Passive Reconnaissance genannt wird, beschaffen Sie sich alle Informationen zu dem System, die öffentlich zugänglich sind. Erste Quellen sind in der Regel die sozialen Medien oder das Profil bei Google.
    • Im zweiten Schritt, der aktiven Reconnaissance, kommt es darauf an, ob Sie beauftragt wurden oder nicht. Denn ab diesem Schritt verlassen Sie ohne Vereinbarung eines Auftraggebers den legalen Bereich. Sie versenden Anfragen an das System, mit deren Hilfe Sie herausfinden, wie das System funktioniert. Mithilfe von Programmen wie Nmap sammeln Sie viele Exploits. Sie ermitteln, welche Programme und Services im System zum Einsatz kommen, aber auch, ob es Firewalls gibt, die Sie überwinden müssen. Scanner wie Nessus oder OpenVAS lassen Sie über das System laufen. Diese Programme überprüfen das System auf bekannte Schwachstellen. Bekannte Fehler zu bereits veralteten Softwareversionen finden Sie auch im World Wide Web.
    • Im dritten Schritt beginnen Sie mit Ihrer eigentlichen Arbeit. Beim “Gaining Access” prüfen Sie, ob Sie die zuvor identifizierten Schwachstellen ausnutzen können. Sie versuchen Berechtigungen auszuweiten und installieren Programme, mit denen Sie Daten herunterladen können. Es gibt auch Werkzeuge, die Angriffe für Sie ausführen können. Dazu zählt beispielsweise Metasploit.
    • Im vierten Schritt richten Sie sich eine dauerhafte Hintertür ein. Beim “Mainting Access” sorgen Sie dafür, dass Sie jederzeit die Möglichkeit eines Angriffs haben. Bewährte Methoden sind bösartige Dateien, Rootkits oder Trojaner. Anschließend verwischen Sie Ihre Spuren.
    • Im fünften Schritt, dem Reporting, verfassen Sie einen umfangreichen Bericht. In diesem beschreiben Sie Ihre Angriffe, die Exploits, die Sie gefunden haben, und welche Sicherheitsrisiken dadurch für Ihren Auftraggeber entstehen. Außerdem skizzieren Sie Lösungsansätze, mit den die Schwachstellen beseitigt werden können.

    Oft werden diese Hacker von Organisationen und Unternehmen beauftragt, um simulierte Cyberangriffe zu starten und Schwächen zu identifizieren, bevor dies Black Hat Hacker tun.

  7. White Hat Hacker sind sehr gefragt. So leisten sich Banken und Versicherungen oft eigene Penetrationstester, da sie häufig Ziele von Angriffen sind. Sie können sich zu einem IT-Security-Berater, einem Analysten oder einem Engineer für Penetrationstests entwickeln.

    Auch die Europäische Kommission oder große Firmen wie Lufthansa, Next Cloud, Nintendo oder Spotify sind stets auf der Suche nach Experten und laden Ethical Hacker zu Bug Bountys ein. Dabei werden Angriffsszenarien auf die Systeme der Unternehmen simuliert.

    Kurzum: Überall dort, wo Digitalisierung stattfindet oder sich weiterentwickelt, können Sie als Ethical Hacker tätig werden.

  8. Sie können als Penetrationstester in einem Unternehmen ein Jahresbruttogehalt zwischen 43.800 Euro und 61.400 Euro verdienen. Experten und White Hat Hacker mit langjähriger Erfahrung erhalten in der Regel höhere Gehälter.

    Wer sich an Bug Bountys beteiligt, kann weitaus mehr verdienen. So zahlte beispielsweise HackerOne allein im Jahr 2019 etwa 40 Millionen US-Dollar an Prämien für Bountys aus und darüber hinaus bis zu 82 Millionen US-Dollar an Ethical Hacker.

  9. Als Ethical Hacker helfen Sie Unternehmen dabei, Hackerangriffe zu verhindern, indem Sie gezielt nach Systemlücken, Bugs und anderen Fehlern suchen und diese beseitigen.

    In diesem Beruf können Sie bis zu 61.400 Euro als Jahresbruttogehalt verdienen. Erfahrene White Hat Hacker verdienen natürlich mehr.

    Wer den Berufseinstieg plant, sollte sich verschiedene Programmiersprachen aneignen und analytisch denken. Ein Informatikstudium oder eine Ausbildung zum Fachinformatiker vereinfachen den Einstieg, sind aber kein Muss. Mit gleichwertigen Kenntnissen und Erfahrungen kann Ihnen auch der Quereinstieg gelingen.

Top Jobs

Das könnte Sie ebenfalls interessieren

 

Data Analyst: Begehrte Fachkräfte auf dem Arbeitsmarkt?

Der Job des Softwareentwicklers ist sehr vielseitig und der Arbeitsalltag kann je nach Einsatzbereich unterschiedlich aussehen. Im Hinblick auf die Digitalisierung spielen sie daher eine zentrale Rolle. Weiterlesen
 

IT-Projektmanager: Wissen Sie was dieser Manager tut?

Erfahren Sie, welche Qualifikationen für die Tätigkeit des IT-Projektmanagers erforderlich sind und welche Karrierechancen Sie mit diesem Beruf haben. Weiterlesen
 

ethical hacker

Was ist ein Ethical Hacker? Wie unterscheidet sich der Beruf von anderen Hackern? Lernen Sie Aufgaben und Tätigkeiten dieses Jobs kennen. Weiterlesen
 

Fachinformatiker Fachrichtung Systemintegration

Fachinformatiker der Fachrichtung Systemintegration sind für den Aufbau und die Wartung von Computernetzwerken verantwortlich. Ferner achten sie bei neuer Soft- und Hardware auf die Kompatibilität mit dem gesamten System. Weiterlesen
 

System-Engineer

System-Engineers sind Schlüsselfiguren in der technologischen Produktentwicklung, die durch ihr umfassendes Verständnis verschiedener Disziplinen, wie IT und Elektrotechnik, für die Koordination zwischen den Bereichen sorgen. Sie garantieren die Integration und Funktion komplexer Systeme, was sie zu gefragten Fachkräften in einer Vielzahl von Branchen macht. Weiterlesen
 

Software-Tester

Software-Tester gewährleisten die Qualität von Software durch verschiedene Testverfahren und arbeiten eng mit Entwicklerteams zusammen. Weiterlesen
 

devops engineer

DevOps verbindet Softwareentwicklung und IT-Betrieb. DevOps-Engineers koordinieren beide Bereiche, arbeiten agil und entwickeln effizient Software. Ihre Aufgaben umfassen Anforderungsanalyse, sichere Anwendungs­entwicklung, Serveradministration und Automatisierung. Sie benötigen umfassendes Verständnis, Kommunikations­fähigkeit und Kenntnisse in Programmierung und Systemadministration. DevOps-Engineers finden Einsatz in verschiedenen Branchen wie IT-Dienstleistung, Gaming oder Industrie. Verdienstmöglichkeiten sind attraktiv, und die Perspektiven für persönliche Weiterentwicklung sind vielfältig. Weiterlesen
 

Webentwickler

Entdecken Sie die Welt der Webentwicklung! Was macht ein Webentwickler beruflich und worauf kommt es dabei an? Erfahren Sie alles im Detail hier. Weiterlesen
 

App-Entwickler

Apps sind aus dem Alltag nicht wegzudenken, ob privat oder beruflich genutzt. App-Entwickler setzen Ideen in benutzerfreundliche Mobile Apps um. Erfahre, welche Fähigkeiten du brauchst und wie du in diesem spannenden Beruf erfolgreich wirst! Weiterlesen
 

Requirements Engineer werden

Wissen Sie, was ein Requirements Engineer beruflich macht? Wir stellen Ihnen den Beruf im Detail vor und erklären, worauf es bei der Tätigkeit ankommt. Weiterlesen
 

Cloud-Architect

Ein Cloud-Architect entwickelt individuelle Cloudlösungen für Unternehmen, um IT-Infrastruktur effizient zu verwalten. Erfahre, welche Fähigkeiten und Kenntnisse du benötigst und wie du in diesem zukunftssicheren Beruf erfolgreich wirst! Weiterlesen
 

IT Forensiker: Was steckt hinter der Tätigkeit?

Erfahren Sie mehr über den Beruf des IT Forensikers, seine Ausbildung, Spezialisierungen, Arbeitsmöglichkeiten und Gehaltsaussichten. Weiterlesen
 

Produktmanager: Aufgaben, Gehalt und Jobs

Produktmanager sind für die Planung, Koordination und Kontrolle von Dienstleistungen oder Produkten über deren gesamten Lebenszyklus zuständig. Weiterlesen
 

Product Owner: Aufgaben, Gehalt und Jobs

Product-Owner ist eine der drei wesentlichen Rollen innerhalb des Vorgehensmodells Scrum im agilen Produkt- und Projektmanagement. Weiterlesen
 

IT-Systemelektroniker

IT-Systemelektroniker sind sehr flexibel und sie sind Ansprechpartner bei technischen Problemen und Störungen. Im Hinblick auf die Digitalisierung spielen sie daher eine wichtige Rolle. Weiterlesen
 

Softwareentwickler

Der Job des Softwareentwicklers ist sehr vielseitig und der Arbeitsalltag kann je nach Einsatzbereich unterschiedlich aussehen. Im Hinblick auf die Digitalisierung spielen sie daher eine zentrale Rolle. Weiterlesen
 

Fachinformatiker Anwendungsentwicklung

Heutzutage gibt es kaum noch Branchen, die ohne digitale Systeme auskommen. Zur IT eines Unternehmens gehören unter anderem Datenverarbeitungs- und Kommunikationssysteme, Programme zur Steuerung von Anlagen sowie fachbereichsspezifische Programme bzw. Apps. Fachinformatiker des Fachbereichs Anwendungsentwicklung planen, programmieren, implementieren und überarbeiten Software gemäß Anforderungskatalog und tragen damit unter anderem dazu bei, dass Unternehmensprozesse effizient ablaufen. Weiterlesen
 

Game Developer: Wissen Sie, was ein Spieleentwickler macht?

Als Spieleentwickler oder Game Developer erschaffen Sie gemeinsam mit Game Designern Spielwelten. Wir zeigen Ihnen, welche Anforderungen Sie erfüllen müssen. Weiterlesen
 

Backend Entwickler: Lernen Sie das Berufsbild näher kennen

Erfahren Sie in diesem Artikel, was Backend-Entwicklung ist, welche Ausbildung Sie benötigen und wie Ihre Karrierechancen in diesem Beruf aussehen. Weiterlesen
 

Business Analyst: Aufgaben, Fähigkeiten und Gehalt

Wissen Sie, welche Tätigkeiten ein Business Analyst ausübt? Wir erklären Ihnen alles, was Sie über diesen Beruf wissen müssen. Weiterlesen
 

SAP-Consultant

SAP-Berater optimieren Geschäftsprozesse und sorgen für effiziente Abläufe. Erfahre, welche Fähigkeiten du brauchst und wie du in diesem wichtigen Beruf durchstartest! Weiterlesen
 

Spieletester

Spieletester sorgen dafür, dass Spiele fehlerfrei und benutzerfreundlich sind. Erfahre, welche Fähigkeiten du brauchst und wie du dein Hobby zum Beruf machst! Weiterlesen
 

Data-Scientist

Data Scientists sind gefragte Experten, die Daten zielgerichtet präsentieren können. Wir zeigen worauf es noch ankommt. Weiterlesen
 

Full-Stack-Developer werden

Welche Anforderungen müssen Sie erfüllen, um Full-Stack-Developer zu werden? Wir erklären Ihnen, worauf Arbeitgeber achten. Weiterlesen
 

Das Berufsbild IT-Consultant: Ihre Aufgaben und Ihr Gehalt

Welche Anforderungen müssen Sie erfüllen, um IT-Consultant zu werden? Wir erklären Ihnen, worauf Arbeitgeber in der IT-Beratung achten. Weiterlesen
 

Prozessmanager

Prozessmanager tragen durch die Modellierung und Koordination von Prozessen und ein umfassendes Controlling maßgeblich zum wirtschaftlichen Erfolg bei. Wir zeigen worauf es noch ankommt. Weiterlesen
 

Webdesign

Webdesigner gestalten ansprechende Webseiten und Anwendungen, erfordern künstlerische Begabung und technisches Know-how. Worauf es noch ankommt. Weiterlesen