Cyberangriffe sind längst Geschäftsrisiko Nummer eins. Entsprechend steigt der Bedarf an Profis, die Schwachstellen finden, bevor es Kriminelle tun. Ethical Hacking beschreibt genau diese kontrollierten, autorisierten Angriffe auf IT-Systeme. Der Beitrag erklärt, was ein Ethical Hacker konkret macht, wie typische Assessments ablaufen und welche Zertifizierungen sich für unterschiedliche Karrierestufen im Bereich Ethical Hacking anbieten, angefangen von Einstiegszertifizierungen CompTIA PenTest+, über Certified Ethical Hacker (CEH v13 AI) bis zu sehr anspruchsvollen ZertifizierungPenetration Testing mit Kali Linux (PEN-200) – OSCP Zertifizierung.
Begriffserklärung & Einleitung
Ein Ethical Hacker (auch White-Hat-Hacker oder Penetration Tester) ist ein Sicherheitsexperte, der mit ausdrücklicher Erlaubnis eines Unternehmens versucht, dessen Systeme zu kompromittieren. Ziel ist es, Sicherheitslücken aufzudecken und sauber zu dokumentieren, damit sie geschlossen werden können – im Gegensatz zu Angreifern, die genau diese Lücken ausnutzen wollen. Penetration Testing oder Ethical Hacking bezeichnet dabei autorisierte, simulierte Angriffe auf Systeme und Anwendungen, um Schwachstellen proaktiv zu identifizieren.
Ethical Hacking ist heute ein zentrales Element moderner Cybersecurity-Programme. Regelwerke und Best Practices – von ISO/IEC-27001 über BSI-Empfehlungen bis hin zu branchenspezifischen Standards – empfehlen explizit wiederkehrende Penetrationstests, um Wirksamkeit und Reife des Sicherheitsniveaus zu überprüfen.
Mit der NIS2-Richtlinie der EU werden für viele Organisationen zusätzliche Anforderungen an Risikomanagement, Sicherheitsmaßnahmen und regelmäßige Prüfungen wie Penetrationstests verbindlich. Dadurch wird der Bedarf an qualifizierten Ethical Hackern in Unternehmen, Behörden und kritischen Infrastrukturen weiter steigen.
Funktionsweise & technische Hintergründe
Ethical Hacking im systematischen Penetrationstest
In der Praxis arbeiten Ethical Hacker selten „frei Schnauze“, sondern folgen strukturierten Test- und Berichtsmethoden. Ein typischer Penetrationstest durchläuft – in Anlehnung an verbreitete Frameworks – mehrere Phasen:
- Planung & Scope-Definition
Abstimmung von Zielsystemen, Testzeitfenstern, erlaubten Methoden und Notfallkontakten („Rules of Engagement“). - Informationsbeschaffung (Reconnaissance)
Sammlung offener Informationen (OSINT), DNS- und Netzwerkscans, Identifikation von Technologien und potenziellen Angriffsflächen. - Analyse & Schwachstellenscans
Auswertung gefundener Dienste, erste automatisierte Schwachstellenscans, Mapping der Angriffsoberfläche. - Ausnutzung (Exploitation)
Gezielter Versuch, priorisierte Schwachstellen kontrolliert auszunutzen, um Impact zu belegen – z. B. Zugriff auf vertrauliche Daten oder horizontale/vertikale Rechteausweitung. - Post-Exploitation & Persistenz-Analyse
Untersuchung, welche Möglichkeiten ein echter Angreifer nach erfolgreichem Einstieg hätte (seitliche Bewegung, Datenabfluss, Privilege Escalation). - Reporting & Remediation-Empfehlungen
Detaillierter Bericht mit Nachweisen, Risikobewertung und konkreten Handlungsempfehlungen für Entwicklung, Betrieb und Management.
Wichtig: Ohne schriftliche Erlaubnis und klare Rahmenbedingungen wären dieselben Tätigkeiten strafbar. Der Unterschied zum „Black Hat“ besteht also nicht in der Technik, sondern in Zielsetzung, Vertrag, Transparenz und Dokumentation.
Methoden und Standards im Ethical Hacking
Ethical Hacking stützt sich auf etablierte Methodenwerke, etwa:
- OWASP Web Security Testing Guide (WSTG) als De-facto-Standard für Webanwendungstests. Er beschreibt Testfälle für Authentisierung, Session-Handling, Input-Validierung, API-Sicherheit u. v. m.
- OSSTMM (Open Source Security Testing Methodology Manual) als generisches Framework zur Bewertung der operativen Sicherheit von Netzwerken, Prozessen, physischen und menschlichen Faktoren.
- BSI-Leitfäden zu IS-Penetrationstests, die im deutschsprachigen Raum wichtige Referenz für Aufbau, Durchführung und Dokumentation von Tests sind – insbesondere für die öffentliche Verwaltung und KRITIS-Betreiber.
Ein Ethical Hacker wählt je nach Auftrag eine oder mehrere dieser Methoden aus, passt sie an das Umfeld an und dokumentiert den Bezug (z. B. „Testfälle gemäß OWASP WSTG v4.x“).
Typische Technikfelder und Werkzeuge (ohne Angriffsanleitung)
Ethical Hacking deckt verschiedene technische Domänen ab, darunter:
- Netzwerk- und Infrastrukturtests (Firewalls, VPN, Router, Server, Active Directory)
- Web- und API-Tests (Webanwendungen, Single-Page-Apps, REST/GraphQL-APIs)
- Cloud-Security-Assessments (IaaS-, PaaS- und SaaS-Konfigurationen)
- Wireless- und IoT-Security
- Social-Engineering-Tests (z. B. Phishing-Simulationen – immer strikt reguliert und mit Betriebsrat/Personalvertretung abgestimmt)
Dazu kommen spezialisierte Werkzeuge für Portscans, Protokollanalyse, Web-Proxys, Schwachstellenscans und Reporting. In seriösen Engagements werden diese Tools ausschließlich verwendet, um kontrolliert und nachvollziehbar Risiken zu identifizieren – nicht, um produktive Systeme zu schädigen.
Anwendungsbeispiele in der Praxis
Webanwendung einer Behörde
Eine Landesbehörde betreibt ein E-Government-Portal, über das Bürger:innen Anträge und Dokumente hochladen. Vor dem Go-Live beauftragt sie einen Penetrationstest nach BSI-Leitfaden, um typische Web-Schwachstellen (z. B. fehlerhafte Zugriffskontrollen, unzureichende Eingabevalidierung) aufzudecken. Der Ethical Hacker arbeitet eng mit Entwicklung und Informationssicherheitsbeauftragten zusammen und liefert ein detailliertes Maßnahmenpaket für Hardening und Secure Coding.
On-Premises-Active-Directory eines Unternehmens
Ein Industrieunternehmen betreibt eine komplexe Windows-Domäne mit vielen Legacy-Systemen. Ethical Hacker prüfen in einem internen Netzwerk-Pentest u. a. Passwort-Richtlinien, Segmentierung, ausnutzbare Standardkonfigurationen und mögliche Wege zu Domänen-Adminrechten. Ergebnis ist eine Priorisierung von Maßnahmen, die sowohl schnelle Quick Wins (z. B. Deaktivierung unsicherer Protokolle) als auch langfristige Architekturänderungen umfasst.
Cloud- und Hybrid-Umgebungen
In modernen Umgebungen kombinieren Unternehmen On-Premises-Rechenzentren mit AWS, Azure oder GCP. Ethical Hacker fokussieren hier oft auf:
- Fehlkonfigurationen in IAM-Rollen, Security-Groups und Storage
- Unzureichend geschützte Management-APIs
- Schwachstellen in CI/CD-Pipelines
Da Provider jeweils eigene Richtlinien zum Thema Penetrationstests haben, achten Ethical Hacker darauf, dass die Tests mit den Nutzungsbedingungen der Cloud-Anbieter vereinbar sind.
Kritische Infrastrukturen und NIS2
Für Betreiber kritischer Infrastrukturen und Organisationen, die unter NIS2 fallen, sind regelmäßige Sicherheitsüberprüfungen und Penetrationstests ein Kernbaustein des geforderten Risikomanagements. Hier müssen Ethical Hacker nicht nur technische Expertise, sondern auch regulatorisches Know-how mitbringen, um Tests so zu planen, dass Betriebsunterbrechungen vermieden werden.
Wichtige Zertifizierungen für Ethical Hacker
Zertifizierungen sind kein Ersatz für praktische Erfahrung, aber sie helfen, Wissen zu strukturieren und gegenüber Arbeitgebern nachzuweisen. Die folgenden Programme zählen zu den relevanten Nachweisen im Umfeld Ethical Hacking und Penetration Testing.
Einstiegs- und Grundlagenzertifizierungen
- CompTIA Security+
Breite Einführung in IT-Sicherheit, Netzwerke, Kryptografie und Risikomanagement. Gut geeignet, um ein Fundament zu legen, bevor man sich auf Ethical Hacking spezialisiert.
Zertifizierungen für angehende Ethical Hacker
- CompTIA PenTest+
Vendor-neutrale Zertifizierung, die Methodik, Reporting und technische Grundlagen von Penetrationstests abdeckt. Ideal für Security-Analyst:innen, die sich Richtung Offensive Security entwickeln wollen. - Certified Ethical Hacker (CEH v13 AI) EC-Council)
Eine der bekanntesten Zertifizierungen im Bereich Ethical Hacking. Sie behandelt ein breites Spektrum an Angriffstechniken und Verteidigungsstrategien und ist besonders im Unternehmensumfeld weithin bekannt.
Fortgeschrittene Penetration-Testing-Zertifizierungen
- Penetration Testing mit Kali Linux (PEN-200) – OSCP Zertifizierung
Stark praxisorientierte Zertifizierung mit Lab-Umgebung und anspruchsvoller Hands-on-Prüfung. Sie gilt vielen als Nachweis, dass Kandidat:innen komplexe Angriffe in einem kontrollierten Rahmen selbstständig planen und durchführen können. - GIAC Penetration Tester (GPEN)
Fokus auf strukturierte Vorgehensmodelle, Reporting und professionelle Durchführung von Penetrationstests, häufig im Kontext regulierter Umgebungen. - Weitere spezialisierte GIAC-Zertifizierungen
Etwa GWAPT (Web Application Penetration Tester) oder GXPN (Exploit Researcher and Advanced Penetration Tester) vertiefen spezifische Schwerpunkte wie Web oder Exploit-Entwicklung.
Ergänzende Zertifizierungen
Neben klassischen Ethical-Hacking-Zertifikaten sind auch angrenzende Nachweise relevant, etwa:
- Zertifizierungen zu Cloud-Security (z. B. AWS, Microsoft Azure, Cloud-Security-Anbieter)
- Breitere Security-Zertifizierungen wie ISC2 CISSP Zertifizierung - Certified Information Systems Security Professional oder CISM für leitende Rollen
- BSI- oder branchenspezifische Qualifikationsnachweise, wenn man für Behörden oder KRITIS-Organisationen arbeitet
Wichtig ist, die Auswahl an der eigenen Rolle auszurichten: Wer technische Tests durchführt, profitiert stärker von praxislastigen Zertifikaten wie OSCP oder GPEN, während beratende oder leitende Funktionen eher ganzheitliche Management- und Compliance-Zertifizierungen benötigen.
AutorArtikel erstellt: 22.06.2023
Artikel aktualisiert: 27.11.2025



