Sebastian Meyer ist kein Hacker. Aber er kennt die Tricks und Kniffe der internationalen Hacker-Szene. Und wie diese versucht er, Firmennetzwerke zu attackieren. Nicht, um zu schaden, sondern im Gegenteil: Um kritische Infrastruktur zu schützen – weltweit. Der 38-jährige studierte Informatiker arbeitet seit 2021 als Senior Security Solutions Consultant bei telent.
Die telent-Abteilung Technology Center Security Solutions, in der Sebastian Meyer tätig ist, berät Betreiber kritischer Infrastruktur (KRITIS) in Security-Fragen. Dazu zählen beispielsweise Kraftwerksbetreiber darunter Energiekonzerne, aber auch kleinere und mittlere Versorgungsunternehmen wie Stadtwerke. Hauptanforderung ist es, die IT- & OT-Systeme von Werken und Büros so aufzustellen, dass es Hackern – im Idealfall – unmöglich ist, in die Systeme der KRITIS-Unternehmen einzudringen. „Firewalls und Netzwerke planen, neu konfigurieren. Oder Firewalls überprüfen: Sind sie richtig konfiguriert, ist das gesamte Netzwerk abgedeckt, gibt es keine Sicherheitslücken?“ Es geht um die vorbeugende Abwehr von Hackerangriffen. „Rund um dieses Thema berät meine Abteilung unsere Kunden und bietet passgenaue Hardwareprodukte und Softwarelösungen an“, erklärt der telent-Experte.
Weitere Tätigkeitsfelder ergeben sich auch als Analyst im Security Operations Center (SOC) der telent: Die praktische Erfahrung geht hier beispielsweise in die Erstellung von Use Cases, also die Definition von Angriffsmustern, ein. „Auch bei der Auswertung möglicher Vorfälle kann ich nicht nur mein Wissen einbringen und weitergeben, sondern erhalte im Austausch mit meinen Kolleginnen und Kollegen, die ebenfalls die Infrastruktur unserer Kunden bei solchen Analysen schützen und überwachen, wertvollen Input“.
Simulierte Cyber-Angriffe gehören zum Arbeitsalltag
Sebastian Meyer übernimmt in der Abteilung die Gegenspieler-Rolle seiner eigenen Kolleginnen und Kollegen. „Ich führe Penetrationstests durch“, sagt der telent-Spezialist. „Ich simuliere Cyber-Angriffe auf die IT- & OT-Netzwerke unserer Kunden.
Auch auf Netzwerke, deren Sicherheitsarchitektur meine Kolleginnen und Kollegen entwickelt und konfiguriert haben. Und das mach ich dann wirklich genauso wie ein echter Hacker. Allerdings mit dem Wissen und zum Nutzen unserer Kunden.“
Für einen solchen Penetrationstest muss Sebastian Meyer zunächst Zugang zu dem Firmennetzwerk, dessen Sicherheit überprüft werden soll, haben. Grundsätzlich sind verschiedene Szenarien für ein solches Eindringen denkbar. Eine große Bedrohung sind mit Viren infizierte E-Mails, die bei der täglichen Arbeitsroutine im Firmensekretariat geöffnet und bearbeitet werden. „Wenn dies das Ausgangsszenario des Penetrationstests ist, dann bekomme ich vom Kunden einen mit dem Firmennetzwerk verbundenen Computer gestellt, der exakt so konfiguriert ist, wie der Rechner, auf dem die fiktive, infizierte E-Mail geöffnet wurde“, berichtet Sebastian Meyer.
Sensible Datenspeicher sind ein „gefundenes Fressen“ für Hacker
Und von diesem Computer aus durchstöbert Sebastian Meyer dann das Firmennetzwerk des Kunden. „Ich versuche, bis in die hintersten Ecken des Netzwerks vorzudringen.“ Immer auf der Suche nach weiteren Netzwerkressourcen, die er anzapfen kann. Das können alte Betriebssysteme sein oder vernachlässigte Appliances wie Network-Attached-Storage-Systeme oder Drucker, die schon lange nicht mehr aktualisiert wurden. „Für einen echten Hacker sind solche Dinge ein gefundenes Fressen“, sagt der telent Experte.
Die dort gespeicherten Daten können von den Angreifern manipuliert, verschlüsselt oder sogar komplett gestohlen werden. Er warnt: „In der Realität handeln Angreifer meist in erpresserischer Absicht.“
Solche cyberkriminellen Aktionen zu verhindern, ist Sebastian Meyers tägliche Herausforderung. „Hierzu muss ich natürlich wie ein Hacker denken! Das heißt: Wie kann ich das jeweilige Firmennetzwerk knacken? Wo sind die Schwachstellen?“

Da kriminelle Hacker in der Regel up-to-date sind, muss auch Sebastian Meyer ebenfalls stets auf dem neusten Stand sein und mit den aktuellen Entwicklungen im Bereich Cybersicherheit vertraut sein. Eine gewaltige Aufgabe. „Denn wirklich täglich werden neue Sicherheitslücken bekannt“, berichtet der 38-jährige. „Und davon muss ich zumindest die für meinen Bereich relevanten auf dem Schirm haben.“
Die gleichen Informationsquellen werden auch von Hackern genutzt
Die aktuellen „Hacker“-News beschafft sich Sebastian Meyer täglich selbst. Über viele verschiedene Kanäle. „Zum Beispiel gibt es CVEs. Das sind Beschreibungen und Nummerierungen von aktuell entdeckten Sicherheitslücken, welche die Hersteller der betroffenen Software selbst öffentlich machen.“
Informationen zu den Werkzeugen (sogenannte Exploits), mit denen man bestehende Sicherheitslücken ausnutzen kann, findet der telent-Experte auf speziellen Websites. „Auch dort muss ich regelmäßig vorbeischauen, um auf den Laufenden zu bleiben. Die so gesammelten Informationen, Techniken und Werkzeuge entsprechen dem, was echte Hacker einsetzen und für ihre kriminellen Zwecke ausnutzen.
„Ja, hier sind nicht nur Sicherheitsforscher, sondern auch die echten Hacker unterwegs“, so Sebastian Meyer.
Kein Wunder, geht Sebastian Meyer beruflich doch genauso vor wie ein Cyberkrimineller, doch mit dem einen großen und entscheidenden Unterschied: „Anstatt Daten zum Zweck der Erpressung zu verschlüsseln, schreibe ich dem Kunden einen ausführlichen Bericht über bestehende Sicherheitslücken in seinem Netzwerk und zeige ihm bedarfsgerechte Maßnahmen auf. So helfe ich ihm, sich vor Cyberkriminalität zu schützen.“ Es ist eben Sebastian Meyers Job, den „bösen Gegenspieler“ innerhalb seiner Abteilung zu simulieren, um für die Kunden der telent GmbH das bestmögliche Maß an Cybersicherheit zu erzielen.