#33 Hacker und Social Engineering Mindset
Was treibt Social Engineers und Hacker eigentlich an? In diesem Artikel geht es um das Mindset, die Absichten und Motive von Hackern.
Mit einem freundlichen Lächeln in der Stimme meldete sich Kevin bei der Mitarbeiterin. „Ja, klar, wir hatten schon gesprochen.“ Was für ein sympathischer neuer Helpdesk-Kollege, dachte sie sich, während sie für ihn den Link zum neuen Portal testete und ihre Credentials eingab. Mit seiner Art, Menschen zu manipulieren, schaffte es Kevin Mitnick, sich in die grössten Corporations zu hacken. Er war einst der meistgesuchte Hacker der Welt. Bis er seinen „Black Hat“ gegen einen weissen eintauschte und begann, die Cyber-Security-Welt aufzuklären.
Was treibt Social Engineers und Hacker eigentlich an? Dieser Artikel befasst sich mit der Denkweise, den Absichten und den Motiven von Hackern.
Was bringt es, sich mit dem Mindset von Social Engineers und Hackern auseinanderzusetzen?
Wir verstehen die Denkweise von Angreifern besser und können ihre Strategien einschätzen, um uns davor zu schützen.
Durch die Kombination mit Wissen über neue Technologien können wir auch neue Angriffe antizipieren.
Wissen schützt uns!
Stellt euch einen Hacker vor.
Sieht der ungefähr so aus in eurer Vorstellung?
Wahrscheinlich trifft das Stereotyp bei vielen zu. Die Angreiferwelt ist jedoch viel komplexer als das, was auf den ersten Blick ersichtlich ist: Das Hoodie und der Blick auf den Screen. Dahinter sitzen ebenfalls Menschen mit Motiven, Wünschen und Absichten.
Kreativität und Destruktion
Hacker zeichnen sich durch eine hohe Kreativität aus. Diese kann jedoch, kombiniert mit ihrem analytischen Denken, auch auf eine sehr destruktive Weise angewendet werden. Sie scheuen sich auf keinen Fall davor, Menschen zu beobachten, unsere Denkweisen zu hinterfragen und Angriffsstellen zu suchen.
Hacker-Typen: Um zu verstehen, wie sie denken, müssen wir wissen, wer sie sind.
Die Komplexität der Hacker-Mentalität wird besonders deutlich, wenn man die verschiedenen Motivationen betrachtet, die Menschen dazu bringen, Hacker zu werden.
Wie bei den Hüten in Cowboy-Filmen spricht man auch bei Hackern traditionell von drei unterschiedlichen Kategorien: White Hats, Black Hats und Grey Hats.
Weiss: Ethische Hacker wollen die Sicherheit verbessern. Motivation ist Neugier (Berge besteigen, „weil sie halt da sind“), sie möchten Komplexes verstehen und überwinden. Nicht zwingend kriminelle Energie, eher explorativ, aber es kann halt was „kaputtgehen“, wenn man herumstochert.
Grey: Ethische Grauzone. Je nach Situation kann sich ihre Absicht ändern. Sie suchen beispielsweise Schwachstellen um jeden Preis. Obwohl sie die Systembetreiber dann informieren, war ihre Handlung teils illegal, weil die Zustimmung fehlte. Hier können die Motivationen auch monetärer Natur sein, aber auch Neugier.
Black: Primär kriminelle Absichten.
Sie nutzen ihre Fähigkeiten, um finanziellen Gewinn zu erzielen oder Schäden zu verursachen, oder sie sind Mittel zum Zweck für andere kriminelle Handlungen.
Gruppen und Typen von Hackern sowie ihre Motive
Die Motive reichen von finanzieller Bereicherung und Neugier über politische Aktivität und Spionage bis hin zu Anerkennung, Ego und Rache. Dabei gibt es unterschiedliche Gruppen.
Script Kiddies
Hacktivisten
Cyberterroristen
Staatliche Hacker
Wirtschaftsspionage-Hacker
Cyber-Söldner
Und sie alle haben ein ähnliches Mindset.
Das „Hacker“-Mindset
Bei Hackern könnte man fast meinen, dass sie umso motivierter sind, je mehr Restriktionen es gibt. Denn erst die Einschränkungen geben ihnen die spannende Herausforderung, etwas knacken zu wollen. Was sie auch besonders erfolgreich macht, ist die Bereitschaft zu experimentieren. Im Gegensatz zur fehlenden Fehlerkultur und großen Angst vor Fehlern in Unternehmen experimentieren sie lieber in schnellen Zyklen und scheitern wiederholt, bis sie das gewünschte Ergebnis erreichen.
Starke Neugier und Wissensdrang: „Was passiert, wenn …?“
Problemlösung, Finden neuer Lösungen, „Hack“ = kreative Lösung finden
Hartnäckigkeit und Beharrlichkeit, auch nach Stunden noch dranbleiben
Anpassungsfähigkeit: schnell Neues lernen und das Skillset anpassen.
Kreativität und unkonventionelles Vorgehen, insbesondere bei Einschränkungen
Offenheit für Erfahrungen (Big Five) und Freude an Herausforderungen.
Systematisches Vorgehen und grosse Lust am Lernen.
Eigentlich noch gute Eigenschaften, oder was meint ihr? Da könnte man sich eine Scheibe abschneiden. Leider verbindet dieses Mindset auch die Hacker der “dunklen Seite”.
Ein Beispiel sind soziale Manipulatoren, deren Methoden durch den eingangs erwähnten Hacker Kevin Mitnick perfektioniert wurden. Warum kann das gefährlich sein? Die Angreifer sind durch ihre Eigenschaften angetrieben, Schwachstellen stets neu auszutesten, überraschende Wege zu suchen, diese zu umgehen und beharrlich dranzubleiben!
Wir müssen also damit rechnen, dass es in der Regel nicht bei einem einzigen Versuch bleibt, Einschränkungen sogar motivierend wirken und Hacker aus ihren Fehlern lernen.
Wie ihr nun versteht, ist das auch ein Grund, weshalb der Spruch „Es hat schon immer so funktioniert“ in der Cybersicherheit nicht gilt!
Warum ist das Mindset eines Social Engineers besonders gefährlich für uns?
Social Engineers haben herausgefunden, wie wir ticken. Kevin hat es vorgemacht, und dieses Wissen hat sich verbreitet. Wer glaubt, vor diesen Techniken gefeit zu sein, unterschätzt, wie gezielt und raffiniert Angreifer menschliche Emotionen, Verhaltensmuster und sogar Hilfsbereitschaft ausnutzen. Hier einige Beispiele, wie Social Engineers denken:
„Menschen wollen hilfsbereit sein!”
„Je mehr Emotion, desto weniger Logik.“
„Menschen reagieren schneller unter Stress“
„Wenn ich nett bin, glaubt man mir fast alles.“
„Irgendwo gibt es immer eine Schwachstelle!“
„Die meisten denken: Das passiert nur den anderen.“
„Vertrauen entsteht schnell, wenn ich Gemeinsamkeiten betone.”
“Es wirkt sofort bekannt, wenn ich ‘Unternehmens-Lingo‘ verwende.“
„Wenn niemand genau weiss, wie der Prozess läuft, kann ich ihn lenken.“
„Wenn ich Expertenwissen ausstrahle, stellt kein Mensch kritische Fragen”
“Wenn ich sage, viele andere machen das auch, stimmen die meisten auch zu!”
„Je mehr persönliche Informationen ich habe, desto leichter kann ich manipulieren.“
“Ich brauche nur eine kleine Zustimmung, dann klappt es auch mit grösseren Bitten”
„Der erste Versuch muss nicht unbedingt klappen, ich probiere es einfach nochmal!“
Social Engineers bedienen sich psychologischen Prinzipien der Überzeugung
Sie sind so tief in unserem menschlichen Verhalten verankert, dass niemand vollständig dagegen immun ist. Das heisst, auch Fachleute, IT-Cracks und Psychologen können damit manipuliert werden. Es muss jedoch der richtige Moment und Angriffswinkel gewählt werden!
Das Beispiel von Troy Hunt, dem Betreiber des Dienstes „Have I Been Pwned”, zeigt das gut. Er reagierte auf eine Phishing-Mail und verlor dadurch ca. 16'000 E-Mail-Adressen.
Wie wir inzwischen wissen, sind die Angreifer beharrlich. Wenn es beim ersten Mal nicht klappt, probieren sie es einfach noch einmal.
Was denkt ihr dazu? Habt ihr auch schon solche Sätze von jemandem gehört? :)
Bis bald
Jill
Quellen:
Cybernews. „Have I Been Pwned Creator Pwned: Even Cyber Pros Fall for Phishing Attacks“, 25. März 2025. https://cybernews.com/security/troy-hunt-falls-victim-to-phishing-attack/.
Matulessy, Andik, und Nabilla H. Humaira. „Hacker Personality Profiles Reviewed in Terms of the Big Five Personality Traits“. Psychology and Behavioral Sciences 5, Nr. 6 (Januar 2017): 137–42. https://doi.org/10.11648/j.pbs.20160506.12.
/. „Black Hat-, White Hat- & Grey Hat-Hacker“, 30. März 2021. https://www.kaspersky.de/resource-center/definitions/hacker-hat-types.
So denken Hacker!, 2022. https://www.youtube.com/watch?v=AOPwASse2BI.
ComputerWeekly.de. „Welcher Hacker verfolgt welche Ziele? | Computer Weekly“. Zugegriffen 15. Juni 2025. https://www.computerweekly.com/de/antwort/Welcher-Hacker-verfolgt-welche-Ziele.
„The Psychology Behind Cyberattacks: What Motivates Hackers? - Brandefense“, 24. Oktober 2023. https://brandefense.io/blog/drps/cyberattacks-what-motivates-hackers/.