14. November 2025
Das Wort Hacker ruft bei vielen immer noch das Bild eines Teenagers mit Kapuzenpulli hervor, der irgendwo im Keller Passwörter knackt. Die Realität ist heute viel spannender – und vor allem professioneller. Dieser Artikel, inspiriert von einem Podcast‑Gespräch mit einem ethischen Hacker, beleuchtet:
Ein ethischer Hacker macht vieles, was auch ein „klassischer“ Angreifer tun würde – er versucht dorthin zu gelangen, wo ein normaler Benutzer nichts zu suchen hat. Der entscheidende Unterschied: Er tut es mit schriftlicher Erlaubnis des Kunden und klar definierten Spielregeln.
Ein typischer Tag kann so aussehen: Test einer neuen Web‑Anwendung, eines internen Bank‑Netzes oder einer Cloud‑Umgebung in einem Konzern. Ziel ist es, Schwachstellen und Lücken zu finden, bevor es jemand mit weniger edlen Absichten tut.
Wenn Sie sehen möchten, wie so ein Projekt in der Praxis abläuft, schauen Sie sich Penetrationstests von Haxoris an.
Im Podcast fällt ein Satz, den man nicht so schnell vergisst: „Vergewaltigung mit Erlaubnis“. Natürlich ist das eine provokante Metapher – aber sie beschreibt das Prinzip des Ethical Hacking recht treffend.
Ohne Zustimmung wären das Eindringen in Systeme, das Umgehen von Schutzmechanismen oder das Erlangen von Zugängen glasklar strafbar. Mit schriftlicher Einwilligung des Kunden wird daraus eine Dienstleistung: Das Unternehmen sagt im Grunde:
„Lieber weist uns ein ethischer Hacker heute auf ein Loch in unserer Sicherheit hin,
als dass es in drei Monaten jemand Anonymer für Lösegeld ausnutzt.“
Ein Penetrationstest ist also ein kontrollierter Regelbruch mit anschließendem Bericht und konkreten Handlungsempfehlungen.
Penetrationstests (Pentests) sind die Crash‑Tests der IT‑Sicherheit. Rund die Hälfte der Projekte sind Web‑Anwendungen – Online‑Banking, Kundenportale, SaaS‑Plattformen oder interne Systeme.
Haxoris spezialisiert sich auf umfassende Penetrationstests – von Web‑Applikationen über Infrastruktur bis hin zu IoT und AI/LLM‑Integrationen.
Black‑Box‑Tests simulieren einen externen Angreifer:
In der Praxis ist jedoch häufig der Grey‑Box‑Ansatz sinnvoller – der Kunde stellt eine Test‑Instanz, Accounts mit verschiedenen Rollen und einen groben Systemüberblick bereit. So lässt sich nicht nur die Authentifizierung, sondern vor allem die Autorisierung prüfen:
Typische Prüfbereiche in Banken, Fintechs und Konzernen:
Im Gespräch fiel eine ernüchternde Beobachtung: Manche Unternehmen beauftragen jedes Jahr einen Pentest – und jedes Jahr finden sich dieselben Schwachstellen.
Grund? Für einen Teil der Organisationen ist der Penetrationstest primär ein „Checkbox im Audit‑Report“. Ohne echten Willen zur Behebung der Findings bleibt der Test eine Formalität.
Im Cyberraum agieren längst nicht mehr nur Einzelpersonen. Es gibt sogenannte APT‑Gruppen (Advanced Persistent Threat) – Hacker‑Teams, die von Staaten finanziert oder direkt gesteuert werden.
Häufig genannte Akteure sind zum Beispiel:
Aus dem Gespräch blieb ein Satz hängen: Nordkorea ist eine „armes Land mit sehr reichen Hackern“. Das Regime spezialisiert sich auf den Diebstahl von Kryptowährungen – von Börsen, DeFi‑Projekten oder schlecht abgesicherten Diensten.
Krypto ist für solche Angriffe ideal: leicht übertragbar, relativ anonym und hilfreich beim Umgehen von Sanktionen. Einige der größten Krypto‑Angriffe der letzten Jahre werden genau diesen Gruppen zugeschrieben.
Wenn Sie sehen möchten, wie ein komplexer Angriff in sicherem Rahmen simuliert wird, lohnt sich ein Blick auf Red‑Teaming von Haxoris – ein „Übungsangriff“, der zeigt, was eine echte APT‑Gruppe in Ihrer Umgebung erreichen könnte.
Hacken bedeutet nicht nur Server oder Passwörter anzugreifen. Noch gefährlicher ist es, die menschliche Psyche zu hacken.
Der Fall Cambridge Analytica machte deutlich, wie sich Facebook‑Daten nutzen lassen, um:
Laut Berichten wurden solche Modelle nicht nur in den USA und UK eingesetzt, sondern in Dutzenden weiterer Länder – oft in „Bananenrepubliken“, in denen sich eine Partei den Wahlsieg praktisch über Facebook gekauft hat.
Technisch wurde kein Server gehackt. Gehackt wurden Milliarden Newsfeeds – und Millionen Köpfe.
Sie können Mac, Windows oder Linux nutzen, Antivirus, Firewall und VPN haben – und trotzdem hereinfallen. Es reicht ein schlechter Moment, Stress, ein Anruf zur falschen Zeit oder eine unbedacht weggeklickte SMS.
Im Podcast wird eine Geschichte erzählt, die auch für Profis ein gutes Warnsignal ist. Ein ethischer Hacker erhält eine SMS zur Domain‑Verlängerung:
Der Grund: Der Provider hatte in der Vergangenheit einen Datenleck. Angreifer hatten echte Daten – sie mussten sie nur in eine glaubwürdige SMS verpacken. Der Hacker war gestresst, in Eile und stand kurz davor zu klicken… Erst beim Bezahlvorgang kamen Zweifel auf – und er brach ab.
Das ist moderner Phishing: präzise, personalisiert, gut getimed. Wenn Sie wissen möchten, wie sich Phishing und Smishing sicher an Mitarbeitenden simulieren lässt, schauen Sie auf Social‑Engineering‑Services von Haxoris.
Ein Angreifer muss nicht immer eine Schwachstelle im Code suchen. Oft reicht eine Schwachstelle in der Psyche – Angst, Routine, Vertrauensseligkeit, Autorität oder Druck.
Typische Social‑Engineering‑Szenarien:
Social Engineering gehört zu den erfolgreichsten Angriffstechniken – deshalb ist es fester Bestandteil Red‑Teaming‑Projekte und Phishing‑Kampagnen.
Zum Schluss einige Kernbotschaften aus dem Gespräch:
Und ein Satz, der in jedem Serverraum hängen könnte:
Sicherheit ist kein Zustand, sondern ein Prozess.
Es gibt kein „fertig, wir sind sicher“. Es gibt nur: „Heute sind wir etwas weniger verwundbar als gestern“.