Die Zahl der Angriffe auf Unternehmen steigt ständig – mit mehr oder weniger fatalen Folgen. So wurden laut Statista in Deutschland im Jahr 2022 rund 46 % Opfer von Cyberattacken. Dabei geht es den Angreifer*innen jedoch nicht immer darum, Geld zu erpressen. Erfahrt bei uns, welche Gründe es darüber hinaus gibt und wie zwischen verschiedenen Arten von Hackerinnen unterschieden wird.
Welche Hacker-Profile lassen sich identifizieren?
Man kann Hacker*innen grob in drei Kategorien einteilen. Erstens gibt es die „weißen Hüte“. Der Begriff leitet sich vom Englischen “white hat hacker” ab. Es handelt sich um ethische Hacker*innen, die ihre Fähigkeiten nutzen, um Sicherheitslücken zu finden und zu beheben. Dies geschieht oft im Auftrag von Unternehmen, die ihre Systeme testen wollen.
Auf der anderen Seite stehen die „schwarzen Hüte“ (engl. black hat hacker). Diese Hacker*innen sind kriminell. Sie versuchen, Systeme zu infiltrieren, um Daten zu stehlen oder Schaden anzurichten. Eine dritte Kategorie sind die „grauen Hüte“, die irgendwo dazwischen liegen. Sie hacken ohne explizite Erlaubnis, aber oft mit dem Ziel, Sicherheitslücken aufzuzeigen und nicht, um Schaden zu verursachen.

Es gibt auch Hacktivist*innen, die hacken, um politische Botschaften zu verbreiten oder um gegen wahrgenommene Ungerechtigkeiten zu protestieren. Schließlich gibt es noch staatlich unterstützten Hacker*innen, die im Auftrag von Regierungen handeln. Diese Unterteilungen sind jedoch nicht fest und viele Hacker*innen können in mehr als eine Kategorie fallen.
Was sind die häufigsten Ziele, die Hacker*innen verfolgen?
Passend zu den genannten Typen von Hacker*innen unterscheiden sich auch deren Ziele. Diese schauen wir uns nun etwas genauer an:
Finanzieller Gewinn
Hacker*innen können das Ziel verfolgen, sich mit ihrem Angriff finanziell zu bereichern, indem sie Kreditkartennummern stehlen oder Banksysteme täuschen. Gerade bei Phishing-Mails geht es darum, Zugang zu Bank- oder zu Onlineshop-Konten zu erlangen, um diese für die eigenen Zwecke zu missbrauchen. Oft werden die Kontodaten im Darknet weiterverkauft. Auch bei Datenmanipulation kann das Ziel des finanziellen Gewinns im Vordergrund stehen, da Unternehmen im Anschluss erpresst werden können.
Verschaffen eines Marktvorteils
Gerade bei staatlich unterstützten Cyberattacken kann es darum gehen, an geheime Informationen von Unternehmen oder Staaten zu gelangen oder deren Infrastruktur zu destabilisieren.
Die Angriffe können ebenfalls die Absicht haben, Informationen zu einem Produkt oder einer Dienstleistung eines Wettbewerbers zu erlangen, um sich einen Marktvorteil zu verschaffen. In einigen Fällen geht es auch schlichtweg darum, bei der anderen Partei für Verwirrung zu sorgen.
Auch die Datenmanipulation kommt zum Einsatz, um das Image des angegriffenen Unternehmens zu schädigen und dem Unternehmen, welches die Hacker*innen beauftragt hat, damit einen Wettbewerbsvorteil zu verschaffen.
Verbesserung des eigenen Images
Anderen Hacker*innen geht es wiederum lediglich darum, sich innerhalb der Hacker-Szene zu profilieren. Mit ihrem erfolgreichen Cyberangriff wollen sie ihr Können unter Beweis stellen. Als Beleg dafür hinterlassen sie meist Spuren auf der Website.

Aufdecken von Sicherheitslücken
Cyberangriffe können auch positive Absichten haben. Wie wir bereits wissen, wollen einige Hacker*innen Sicherheitslücken aufdecken, damit diese behoben werden können. Das Ziel ist also letztendlich, die Sicherheit zu verbessern.
Reiz an der Herausforderung
Einigen Hacker*innen geht es bei einem Angriff schlichtweg um Spaß. Sie möchten ihre eigenen Fähigkeiten unter Beweis stellen, ohne dem Angriffsopfer schaden zu wollen.

Bester Schutz mit Smart Data Center
Wir gewährleisten euch die höchsten Standards in der präventiven Cybersicherheit, inklusive einer Risikobewertung und schneller Unterstützung im Falle eines Hackerangriffs.
Mit unseren intelligenten Lösungen könnt ihr euer Unternehmen schützen und eine sichere Arbeitswelt 4.0 gewährleisten. In diesem Beitrag erfahrt ihr mehr über das Thema Rechenzentren allgemein und wie wir dafür sorgen, dass eure Daten sicher sind.
Beitragsbild: © Shutterstock, Jirsak