Erst im November 2018 wurde bekannt, dass Hacker Tausende sensible Dateien von den Servern eines französischen Baukonzerns gestohlen hatten. Die Dokumente sollen auch Informationen über kritische Infrastrukturanlagen wie Atomkraftwerke, Gefängnisse und Straßenbahnnetze enthalten. Der kopierte und gestohlene Datensatz soll mehr als 65 Gigabyte umfassen. Auch der Deutsche Bundestag zählt zu beliebten Zielen von Hackern. Der bisher folgenreichste Angriff erfolgte vermutlich ab Anfang 2015 und wurde erst im Mai 2015 entdeckt. Erst vor wenigen Wochen wurden persönliche Informationen, wie Handynummern und Adressen, Einzugsermächtigungen für Lastschriftverfahren und Kreditkarteninformationen, aber auch parteiinterne Dokumente, von diversen Bundestagsabgeordneten "geleaked". Die Daten wurden bereits vor Weihnachten über eine Art Adventskalender über den Social-Media-Kanal Twitter veröffentlicht.
Fast täglich kann man von Cyberangriffen lesen, seien es Phishingattacken, Cross Site Scripting (XSS) auf Websiten, DDoS-Attacken, Botnets und SQL-Einschleusung. Basierend auf einer Studie des Digitalverbands Bitkom sind in den vergangenen zwei Jahren Opfer sieben von zehn Unternehmen Opfer von Datendiebstahl oder Spionage geworden. Der Schaden wird auf rund 43 Milliarden Euro geschätzt.
Um einen Hacker zu überlisten, muss man sich in die Denkweise eines Hackers hineinversetzen. Nach der Lektüre des Buches von Kevin Beaver werden Sie besser verstehen, wie ein Hacker denkt und welche Strategien er verfolgt. In dem Buch von Kevin Beaver – das in der fünften Auflage in der "für Dummies"-Reihe veröffentlicht wurde – geht es um das Testen von Computern und Netzwerken, um Sicherheitslücken aufzuspüren und aufgefundene Schwachstellen zu beheben, bevor die bösen Hacker Gelegenheit bekommen, sie auszunutzen.
Unter einem Hacker versteht der Autor einen externen Angreifer, der versucht, Computer und sensible Daten üblicherweise als Außenstehender und Unberechtigter anzugreifen, um illegale Ziele zu erreichen. Hacker greifen beinahe alle Systeme an, die sie als Angriffsziel für lohnend halten. Einige streben bevorzugt nach Ruhm und Prestige und attackieren gut geschützte Systeme. Generell gilt aber eigentlich, dass der eigene Status in Hackerkreisen steigt, wenn es überhaupt gelingt, in fremde Systeme einzudringen. Doch es gibt auch ethische Hacker. Die "guten Hacker" hacken Systeme, um Schwachstellen aufzuspüren und Schutzmaßnahmen gegen unberechtigte Zugriffe aufbauen zu können. Dazu zählen auch IT-Sicherheitsberater.
Das Buch von Kevin Beaver ist in sieben Kapitel unterteilt. Das erste Kapitel "Den Grundstock für Sicherheitstests legen" führt in die Schwachstellen und Penetrationstest ein. Es folgt eine Einführung in die Methodik und Denkweise eines Hackers. Im zweiten Kapitel ("Erste Sicherheitstests durchführen") geht es im Social Engineering, Physische Sicherheit und Kennwörter. Das anschließende dritte Kapitel ("Netzwerkhosts hacken") setzt sich mit der Netzinfrastruktur, drahtlosen Netzwerken sowie Mobilfunkgeräten auseinander. Thema des vierten Kapitels ("Betriebssysteme hacken") sind die Schwachstellen in den Betriebssystemen Windows, Linux und macOS. Mit Webanwendungen und Apps für Mobilgeräten sowie Datenbanken und Speichersystemen setzt sich das fünfte Kapitel ("Anwendungen hacken") auseinander. Das sechste Kapitel ("Aufgaben nach den Sicherheitstests") skizziert das Vorgehen bei der Beseitigung von Sicherheitslücken sowie die Verwaltung von Sicherheitsprozessen. Das abschließende siebte Kapitel ("Der Top-Ten-Teil") liefert kompakte Top-10-Listen mit Tipps für die Unterstützung der Geschäftsleitung, Gründen, warum nur Hacken effektive Tests ermöglicht und abschließend zehn tödliche Fehler. Ein Anhang liefert wertvolle Ressourcen in den Weiten des Internets.
Fazit: Das Buch von Kevin Beaver bietet eine leicht lesbare und kompakte Einführung in die Denkweise und Welt der Hacker. Nach der Lektüre des Buches wird vor allem deutlich, dass ein Erfolgsfaktor darin liegt, dass man seinen Blickwinkel verändert und aus der Perspektive eines bösartigen Cyberkriminellen oder internen Schurken eine Angriffsstrategie entwickelt. Im "Hase-und-Igel-Rennen" wird derjenige die Nase vorn behalten, der wie ein Bösewicht und Dieb denkt. Das Buch "Hacken für Dummies" liefert für den Praktiker wertvolle Tipps, wie man sein IT-Risikomanagement und die Informationssicherheit auf einen höheren Reifegrad bringt.