Anzeige

Anzeige

VERANSTALTUNGEN

IT-SOURCING 2019 – Einkauf meets IT
09.09.19 - 10.09.19
In Düsseldorf

ACMP Competence Days Berlin
11.09.19 - 11.09.19
In Stiftung Deutsches Technikmuseum Berlin, Berlin

MCC CyberRisks - for Critical Infrastructures
12.09.19 - 13.09.19
In Hotel Maritim, Bonn

Rethink! IT 2019
16.09.19 - 17.09.19
In Berlin

DSAG-Jahreskongress
17.09.19 - 19.09.19
In Nürnberg, Messezentrum

Anzeige

Anzeige

Frau mit weißem Cap

Unternehmen wie Airbnb, Spotify und Paypal engagieren ethische Hacker, damit diese Schwachstellen in ihren Sicherheitsnetzwerken entdecken und ausnutzen, um Probleme aufzuzeigen. Die White Hat Hacker unterstützen ihre Auftraggeber dabei, Sicherheitslücken zu beheben und Abwehrmaßnahmen zu verbessern. 

Ein sehr probates Mittel, um mit den sich schnell verändernden kriminellen Motiven und Methoden Schritt halten zu können. Deshalb sind die ethischen „White Hat Hacker“ sehr gefragt und ihre Zahl hat sich laut dem Hacker Report 2019 im Vorjahresvergleich verdoppelt. F5 Networks zeigt auf, worauf Unternehmen bei der Suche nach dem geeigneten Security-Profi achten sollten.

Tipps zur Suche nach dem passenden White Hat Hacker

  • Bug-Bounty-Modell: Bei diesem Modell kann praktisch jeder nach Schwachstellen suchen und diese bei einem Unternehmen einreichen, um dann eine entsprechende Prämie zu erhalten. Dieses Modell eignet sich besonders gut für öffentlich zugängliche Dienste wie Websites oder mobile Apps. Hat die betroffene Organisation den Anspruch erkannt, zahlt sie eine Belohnung. Die Höhe ist abhängig vom Grad des wahrgenommenen Risikos. Hacker erhalten neben Geld auch Anerkennung in der Community und können ihre Fähigkeiten in einem öffentlichen Forum präsentieren. Das Unternehmen bekommt Informationen zu Schwachstellen und Sicherheitsmaßnahmen, um sich vor „bösen Hackern“ zu schützen.
     
  • Externe White Hat Hacker im Unternehmen fest anstellen: Besonders engagierten bzw. erfolgreichen White Hat Hackern können Organisationen auch ein Job-Angebot unterbreiten. Dabei sollten sie jedoch die Vergangenheit des Hackers genau überprüfen und von Fall zu Fall entscheiden, ob er vertrauenswürdig ist. Es gilt als unwahrscheinlich, dass jemand zu einem Berufsverbrecher wird, wenn er in jungen Jahren wegen eines Denial-of-Service-Angriffs verurteilt wurde. Nicht selten werden ehemalige junge IT-Straftäter später zu angesehenen Sicherheitsberatern und Vordenkern in der Branche.
     
  • Security-Profis aus dem eigenen Unternehmen nutzen: Auch unter den eigenen Mitarbeitern können Unternehmen geeignete Personen finden. Insbesondere Entwickler von Anwendungen, Code und Netzwerkinfrastruktur kennen oftmals bestimmte Schwachstellen. Sie sollten unbedingt dazu ermuntert werden, diese zu benennen und den Entscheidungsträgern mitzuteilen. Denn nur so können diese Sicherheitslücken geschlossen werden, bevor kriminelle Hacker sie entdecken.
     
  • Hacking as a Service: Dabei greifen Unternehmen auf die Unterstützung von externen Dienstleistern zurück. Zu den wichtigsten Qualifikationen gehören Certified Ethical Hacker (CEH), Offensive Security Certified Professional (OSCP) oder Global Information Assurance Certifications (GIAC).

Ein Hacker bleibt immer ein Hacker

„Sicherheitsarchitekten besitzen ein umfassendes Wissen über Best Practices in der Branche, aber oft fehlt es an Erfahrungen aus erster Hand darüber, wie Angreifer Aufklärungsarbeit leisten, mehrere Angriffe verketten und Zugang zu Unternehmensnetzwerken erhalten“, erklärt Ralf Sydekum, Technical Manager DACH bei F5 Networks. „Ethische Hacker und Ex-Kriminelle verfügen hingegen über unschätzbares, praxisnahes Know-how und können dieses in viele Sicherheitsaktivitäten einbringen, einschließlich Bedrohungsmodellierung und Penetrationstests. Allerdings sollten sich Unternehmen stets darüber bewusst sein, dass ein Hacker immer ein Hacker bleibt. Der einzige Unterschied liegt nur in dem, was er tut, wenn er eine Schwachstelle gefunden hat.“

f5.com/de

„White Hat
Nov 15, 2018

Zerstörter Mythos: Zehn Fakten über „Ethical“ Hacking

Der Hacker Report 2018 befragte 1.698 „Ethical“ Hacker, um ihre wichtigsten Motivationen…
MOD_RAXO_ALLMODE_NOIMAGE
Jul 03, 2017

Centrify startet Bugcrowd Bug-Bounty-Programm

Centrify will die Sicherheit seiner Centrify Identity Platform weiter erhöhen und zahlt…
GRID LIST
Strommasten und Netzwerk

Sicherheitshärtung von Cloud-Infrastrukturen

Der Schutz kritischer Infrastrukturen (KRITIS) verlangt nach effektiven und sicheren…
Vulnerability Management

Eine Virtual Appliances für Schwachstellenmanagement

Greenbone, Lösungsanbieter zur Schwachstellenanalyse von IT-Netzwerken, bietet sein…
Bedrohungssuche

Effizienz bei der Bedrohungssuche – das Multi-Homed-Attribut

Ein wichtiges Element für die schneller Erkennung sind eingedrungene Angreifer sind die…
Radioaktiv

Ransomware - dem digitalen Supergau vorbeugen

Sie verstecken sich hinter abstrakten oder manchmal fast niedlichen Namen: „WannaCry“,…
Firewall

Warum die Firewall immer noch das Rückgrat der Verteidigung ist

Die Firewall ist und bleibt ein wesentliches Schutzschild von Unternehmensnetzwerken…
Network Security

Insights zur IT- und Netzwerksicherheit der nächsten Generation

Bring Your Own Device (BYOD) wird immer gerne als Beispiel genommen, wie wichtig die…