Symbolbild für Hackerangriff

Wie Hackerangriffe und Datenschutz zusammenhängen

In Deutschland steigen die Zahlen von erfassten Hackerangriffen immer mehr an, dabei wird nur ein Bruchteil der schädlichen Zugriffe überhaupt von Unternehmen bemerkt. Was hat es mit Hackerangriffen und Datenschutz auf sich? 

2021-10-08

Logo

Wie Hackerangriffe und Datenschutz zusammenhängen

Unter dem Begriff „Hacker“ stellen sich die meisten wohl jemanden vor, der Tag und Nacht in einem dunklen Raum vor dem PC sitzt und versucht fremde Websites, Konten und Adressen zu knacken - rechtswidrig natürlich. Hinter dem Begriff Hacker steckt jedoch mehr als erwartet. Ein Hacker muss nicht zwingend mit bösen oder rechtswidrigen Hintergedanken handeln - das Thema Daten spielt allerdings in beiden Fällen eine große Rolle. Welche Arten von Hackern es gibt und was Hackerangriffe für den Datenschutz bedeuten, erfahren Sie hier. 
 

Hacker ist nicht gleich Hacker

Obwohl die Bezeichnung „Hacker“ eher mit negativen Aspekten verbunden ist, haben nicht alle Hacker böswillige Absichten. Einerseits kann man Hacker anhand ihrer Motive unterscheiden. Nicht jeder Hacker hat das Motiv, Schaden anzurichten, unrechtmäßig Daten zu erlangen oder sich überhaupt in den kriminellen Bereich zu begeben. Außerdem unterscheiden sich Hacker anhand der Methoden, die sie nutzen, um ihr Ziel zu verfolgen. Generell kann zwischen drei verschiedene Arten von Hackern unterschieden werden: 
 

White Hat Hacker

Bei „White Hat Hackern“ handelt es sich im Normalfall um Personen, die sich auf IT-Sicherheit spezialisiert haben und Penetrationstests für beziehungsweise gemeinsam mit Unternehmen durchführen. Sie haben keine Intention Schaden anzurichten, sondern stehen Unternehmen zur Verfügung, um die Sicherheit dieser zu verbessern. Die Intention ist also gegenteilig. Durch das bewusste Hacken von Systemen können Sicherheitslücken identifiziert und anschließend geschlossen werden. 
 

Grey Hat Hacker 

Der Name Grey Hat Hacker kommt nicht von ungefähr. Diese Art von Hacker bewegt sich in einer rechtlichen Grauzone. Grey Hat Hacker dringen ebenfalls in Unternehmenssysteme ein, mit dem Ziel Sicherheitslücken zu finden, allerdings ohne Erlaubnis seitens des Unternehmens. Die Sicherheitslücken werden in der Regel zwar nicht zum Vorteil des Hackers ausgenutzt, allerdings oftmals nach Entdecken offen im Internet veröffentlicht, sodass beispielsweise Betroffene, andere Unternehmen oder auch andere Hacker diese Sicherheitslücken sehen können. Die Folgen für Unternehmen können immens sein. Insbesondere sind Imageschäden zu befürchten und in dessen Folge wirtschaftliche Nachteile für das betroffene Unternehmen. Nicht selten lassen sich Grey Hat Hacker auch von den betroffenen Unternehmen im Nachhinein für den Aufwand eine Sicherheitslücke gefunden zu haben entschädigen - solange das keiner Erpressung nahe kommt, handelt der Grey Hat Hacker hier innerhalb der sogenannten Grauzone. 
 

Black Hat Hacker 

Was die Allgemeinheit unter dem Begriff „Hacker“ versteht, ist in der Regel der sogenannte Black Hat Hacker. Hierbei handelt es sich um Personen, die mit böswilliger Absicht handeln. Diese haben in der Regel ein finanzielles Motiv oder die Hoffnung, dem betroffenen Unternehmen absichtlich zu schaden. Sie suchen gezielt nach Schwachstellen, um diese in ihrem Sinn ausnutzen zu können. Oftmals sind Black Hat Hacker zudem Verbreiter von Malware, Ransomware und Computerviren. Dadurch können Systeme ebenfalls angegriffen und im schlimmsten Fall so geschädigt werden. Black Hat Hacker arbeiten im Gegensatz zu White Hat Hackern und Grey Hat Hackern ganz klar illegal. 
 

Weitere Hackerarten

Neben den Hackern, die sich in diese Gruppen einteilen lassen, gibt es noch andere Bezeichnungen für Hacker, die allerdings weniger intensiv beziehungsweise mit anderen Absichten und Zielen Systeme hacken. In der Regel sind diese Hacks auch weniger schädlich.

Scriptkiddies

Scriptkiddies haben oftmals eingeschränkte Programmierkenntnisse. Sie nutzen diese, um beispielsweise Webseiten zu manipulieren oder teilweise einzuschränken. Dazu benutzen Sie ausschließlich bereits vorhandene Techniken, Programme und Skripte, um Schwachstellen zu finden. Die Kenntnisse, um selbst Techniken zu entwickeln oder Programme zu schreiben sind im Normalfall nicht vorhanden. Dennoch verfolgen sie meistens böswillige Absichten, handeln illegal und lassen sich deshalb der Gruppe der Black Hat Hackern zuordnen. 
  

Hacktivisten 

Hacktivisten, also eine Mischung aus Hackern und Aktivisten, handeln aus politischen oder sozialen Motiven und dringen in IT-Systeme ein, um eine ‚Message‘ zu verkörpern beziehungsweise auf einen Missstand aufmerksam zu machen. Ziele sind oft religiöse Institutionen, Terrororganisationen, Händler, die mit illegalen oder gefährlichen Waren handeln oder auch Pädophile - die Liste mit möglichen Zielen ist lang. Sie nutzen Methoden wie DDOS-Attacken (Distributed Denial of Service) und Computerviren, Datenklau, Verbreitung von Protestnachrichten oder vertraulichen Informationen. Obwohl die genutzten Methoden meistens illegal sind, werden Hacktivisten selten verurteilt, da die Konsequenzen für Unternehmen nicht immer gravierend sind. Hacktivisten haben in der Regel keinen böswilligen Hintergedanken, sondern versuchen im Sinne der Gesellschaft zu handeln. Die Gruppe „Anonymous“ ist eine der bekanntesten Gruppierungen von Hacktivisten. 
 

Welche Rolle spielt der Datenschutz für Hacker?

Dass der Datenschutz bei Hackern keine große Rolle spielt, sollte klar sein. Auch wenn Hacker es nur selten direkt auf spezifische personenbezogene Daten abgesehen haben, werden sie oftmals als eine Art Kollateralschaden offengelegt. Das zu verhindern ist leider nicht einfach, vor allem nicht als Verbraucher, beziehungsweise Kunde eines Unternehmens. Auch, wenn ein Unternehmen grundsätzlich verantwortungsbewusst mit Daten umgeht, können diese im Fall eines Hackerangriffs nur selten geschützt werden. Ein wichtiger erster Schritt ist in jedem Fall ein sicheres Netzwerksystem, sowie besonders sichere Server auszuwählen, auf denen Daten mit höchsten Standards gespeichert werden. So ist die Hürde, diese Systeme zu hacken bereits deutlich erhöht. 

Da Grey Hat und Black Hat Hacking in der Regel eine Datenschutzverletzung darstellt, muss eine Meldung gegenüber der zuständigen Aufsichtsbehörde oder der betroffenen Person erfolgen. Im Falle eines Hackings beraten wir Sie gerne zu den notwendigen Schritten, um datenschutzrechtliche Risiken so gering wie möglich zu halten. 

 

Autor: Team datenschutzexperte.de
Artikel veröffentlicht am 08.10.2021

Bitte beachten Sie: Allgemeine Beiträge können eine datenschutzrechtliche Beratung im Einzelfall nicht ersetzen. Für die Richtigkeit und Vollständigkeit unsere Blogbeiträge können wir keine Gewähr übernehmen. Inhalte beziehen sich immer auf die Rechts- und Faktenlage zum Zeitpunkt der Veröffentlichung und sind deshalb zum Zeitpunkt des Aufrufs möglicherweise nicht mehr aktuell.

In den von uns erstellten Artikeln, Leitfäden, Checklisten, Whitepaper und anderen Beiträgen wird aus Gründen der besseren Lesbarkeit das generische Maskulinum verwendet. Wir möchten betonen, dass sowohl weibliche als auch anderweitige Geschlechteridentitäten dabei ausdrücklich mitgemeint sind, soweit es für die Aussage erforderlich ist.

Aktuelle Beiträge zum Thema Datenschutz

Wir freuen uns auf Ihre Anfrage!

Telefon:

+49 89 / 250 039 220

Öffnungszeiten:

Mo. - Fr.: 09:00 - 18:00 Uhr