Hackergruppen

© Adobe Stock
White Hats, Grey Hats und Black Hats
Auf erster Ebene unterscheidet man zwischen sogenannten White Hats und Black Hats. Die Begriffe sind alten Western entnommen, da hier die Guten meist weiße und die Bösen meist schwarze Hüte tragen.
Demnach bezeichnet der Begriff White Hat diejenigen, die mit guter Absicht und im Auftrag eines Anderen handeln. Die Aufträge erteilen meist Unternehmen, um die Sicherheit ihrer IT-Systeme durch White Hats prüfen und härten zu lassen. Beispiele für White Hats sind Penetrationstester (Pentester) und Incident-Response-Anbieter.
Zwischen mit guter Intention agierenden White Hats und mit krimineller Absicht handelnden Black Hats existiert ein großer Graubereich, den die sogenannten Grey Hats abdecken. Der Begriff impliziert meist ein Handeln aus Eigeninteresse, aber ohne böswillige Absicht. Dabei bewegen sich Grey Hats oftmals außerhalb des gesetzlichen Rahmens. Ein Beispiel für Grey Hats sind Sicherheitsforscher, die aus eigener Motivation heraus Schwachstellen in Unternehmensnetzwerken ermitteln und die Informationen darüber den Firmen zum Kauf anbieten.
Bleiben noch die Black Hats: Diese Hacker handeln sowohl aus Eigeninteresse als auch oft mit maliziöser oder zumindest moralisch fragwürdiger Absicht. Eine genauere Umschreibung der verschiedenen Untergruppierungen folgt im nächsten Abschnitt.
Arten von Black Hats
Die erste Unterscheidung der Black Hats wird nach den Gesichtspunkten staatlich gestützt oder nicht staatlich gestützt vorgenommen.
Unter staatlich gestützten Akteuren sind Hacker zu verstehen, die im Interesse oder im Auftrag eines Staates handeln. Im Mittelpunkt einer Aktion kann dabei sowohl Spionage, Sabotage oder Propaganda als auch finanzieller Gewinn stehen. Der Grad, inwieweit ein Staat in eine Aktion oder eine Gruppierung involviert ist, variiert stark. Black Hats können hierbei direkt in eine staatliche Struktur eingebunden, von einem Staat beauftragt, gedeckt oder geduldet sein.
Nicht staatlich gestützte Akteure werden in Cyberkriminelle und Hacktivisten unterschieden:
- Cyberkriminelle sind auf eigene finanzielle Bereicherung aus. Dabei nehmen sie immer in Kauf, durch ihre Aktionen Unternehmen oder Privatpersonen zu schaden.
- Hacktivisten handeln aus idealistischer und überwiegend politischer Motivation. Im Mittelpunkt einer Aktion stehen zumeist politischer Protest und Propaganda, in letzter Konsequenz jedoch auch Cyber-Terrorismus.
Nachfolgend finden Sie prominente Beispiele für staatlich gestützte und nicht staatlich gestützte Akteure:
Black Hats – Staatlich gestützt
-
Kimsuky wird der nordkoreanischen Regierung zugeordnet und ist vor allem für ihre Cyberspionageaktivitäten bekannt. Weitere Details zur Gruppierung finden Sie im Steckbrief von Kimsuky.
Black Hats – Nicht staatlich gestützt
-
Akira ist bekannt für gezielte Angriffe auf Unternehmen verschiedenster Branchen, bei denen die Gruppe Daten verschlüsselt und Lösegeld fordert. Weitere Details zur Gruppierung finden Sie im Steckbrief von Akira.
-
ALPHV verwendet eine RaaS-Struktur (Ransomware-as-a-Service), wobei sie ihre Ransomware anderen Cyberkriminellen zur Verfügung stellt. Weitere Details zur Gruppierung finden Sie im Steckbrief von ALPHV.
-
BlackBasta erregte in kurzer Zeit durch effektive und zerstörerische Angriffe auf Unternehmen weltweit Aufmerksamkeit. Weitere Details zur Gruppierung finden Sie im Steckbrief von BlackBasta.
-
NoName057 wird oft mit staatlich gesponserten Aktivitäten in Verbindung gebracht, obwohl klare Beweise für eine solche Zuordnung bisher fehlen. Weitere Details zur Gruppierung finden Sie im Steckbrief von NoName057.
-
Royal ist eine Ransomware-Gruppierung, die bekannt ist für ihre raffinierten Angriffsmethoden und das gezielte Vorgehen gegen die Opfer in verschiedenen Branchen. Weitere Details zur Gruppierung finden Sie im Steckbrief von Royal.
-
Die Gruppierung Stormous erscheint politisch motiviert, besonders im Kontext des Konflikts zwischen Russland und der Ukraine. Weitere Details zur Gruppierung finden Sie im Steckbrief von Stormous.