Was ist ein Exploit? Exploits-Prävention

Dieser Artikel erklärt, was ein Exploit in der Cybersicherheit ist. Wir zeigen Ihnen auch Beispiele für Exploits und wie Hacker Schwachstellen in Anwendungen, Netzwerken, Betriebssystemen oder Hardware ausnutzen können, um ein System anzugreifen. Außerdem geben wir Ihnen Ratschläge, wie Sie das Risiko von Exploits verringern und sich vor Exploits schützen können.

 

Was ist ein Exploit in der Cybersicherheit?

Ein Exploit ist ein Stück Software, ein Datenpaket oder eine Befehlsfolge, die einen Fehler oder eine Schwachstelle in einer Anwendung oder einem System ausnutzt, um ein unbeabsichtigtes oder unvorhergesehenes Verhalten hervorzurufen. Der Name leitet sich vom englischen Verb to exploit ab, was so viel bedeutet wie "etwas zu seinem eigenen Vorteil nutzen". Im Grunde bedeutet dies, dass das Ziel eines Angriffs einen Konstruktionsfehler aufweist, der es Hackern ermöglicht, sich Zugang zu verschaffen und es in ihrem Interesse zu nutzen.

Was ist ein Exploit?

Benutzer ignorieren oft Sicherheitswarnungen von Apple, Adobe oder Microsoft unter dem Vorwand, dass sie nicht die Zeit oder die Geduld haben, ihre Software zu aktualisieren. Dadurch setzen sie sich weiteren Cyberangriffen aus - manche raffinierter als andere. Wenn Sie einen veralteten Browser oder ein veraltetes Plug-in nicht aktualisieren, geben Sie einem Hacker automatisch die Möglichkeit, bestehende oder sogar bereits entdeckte Sicherheitslücken auszunutzen. Dadurch erhält der Hacker vollen Zugriff auf die Daten und die auf Ihrem Gerät installierte Software. Mit dieser Cyber-Bedrohung ist nicht zu spaßen. Ein solcher Angriff kann sehr ernste Folgen haben.

In einer perfekten Welt würden die Anwendungen einwandfrei funktionieren: keine plötzlichen Abstürze mitten in der Arbeit und keine Fehler in der Konzeption der Anwendungen. Im wirklichen Leben jedoch lässt die Komplexität von Software Hackern oft Raum, um nach Fehlern zu suchen und diese gegen den Benutzer zu verwenden. Sie brauchen Monate oder sogar Jahre, um das Innenleben sehr beliebter Softwareanwendungen zu erforschen und Wege zu finden, sie zu unerwartetem Verhalten zu zwingen. Wenn eine solche Schwachstelle zum ersten Mal entdeckt wird, spricht man von einem Zero-Day-Exploit - einer Schwachstelle, die noch nie zuvor entdeckt wurde und für die der Softwarehersteller noch keinen Patch bereithält.

Die Zeitspanne zwischen der ersten Verwendung des Exploits und der Veröffentlichung eines Patches zur Behebung der Schwachstelle wird als "Schwachstellenfenster" bezeichnet und stellt den Zeitraum dar, in dem der Benutzer angegriffen werden kann, ohne dass er in der Lage ist, die ausgenutzte Schwachstelle zu beheben. In Untergrundforen werden Zero-Day-Exploits für 10.000 bis 500.000 Dollar verkauft, je nach betroffener Plattform und ihrer Beliebtheit auf dem Markt.

Wenn ein Hacker ein Gerät "ausnutzt", bedeutet dies, dass ein solcher Fehler oder eine Software-Schwachstelle als Waffe eingesetzt (d. h. mit Malware gepaart) und dem Benutzer über Webseiten oder Wechseldatenträger aktiv untergeschoben wird.

Betriebssysteme sind nicht die einzigen Opfer. Diese Art von Angriffen zielt auf jede Software, Hardware oder jedes elektronische Gerät ab, das Dateien aus dem Internet herunterladen kann. Einige der häufigsten Ziele sind Microsoft Office, Webbrowser wie Internet Explorer, Media Player wie Adobe Flash Player, Adobe Reader und nicht gepatchte Versionen von Oracle Java.

Es gibt zwei Arten von Exploits: lokale und entfernte. Lokale Exploits sind anspruchsvoller, da sie einen vorherigen Zugriff auf das System erfordern, während Remote-Exploits das Gerät manipulieren, ohne dass zuvor ein Zugriff auf das System erforderlich ist.

 

Wie nutzen Hacker Schwachstellen aus, um ein System anzugreifen?

Um Schwachstellen aufzuspüren und auszunutzen, müssen sich Hacker zunächst Zugang zu dem Gerät verschaffen. Dazu verwenden sie das einfachste Mittel: Social Engineering. Sie bringen den Benutzer dazu, eine verdächtige E-Mail oder einen Anhang zu öffnen, der speziell gestaltete Inhalte in das anfällige Plug-in lädt. Sobald der Inhalt gerendert ist, führt er in der Regel zum Absturz der Anwendung und installiert unbeabsichtigt und ohne Zutun des Benutzers eine bösartige Nutzlast.

Häufig werden die Exploits in einem Exploit-Pack gebündelt - einer Webanwendung, die das Betriebssystem, den Browser und die Browser-Plug-ins untersucht, nach anfälligen Anwendungen sucht und dann die anwendungsspezifischen Inhalte an den Benutzer weiterleitet.

Für einen Kriminellen ist es nicht schwer, Probleme in einem System zu entdecken. Schwachstellen in Protokollen werden von Herstellern oder Sicherheitsforschern nicht sofort erkannt, so dass Hacker zu dem Zeitpunkt, an dem ein Patch veröffentlicht wird, bereits einen Zero-Day-Angriff gestartet haben können. Zero-Day-Angriffe sind schwer zu bekämpfen und haben an Häufigkeit zugenommen, weil die Hacker erfahrener sind und viel schneller handeln als früher.

 

Beispiele für Exploits

Zu den bekanntesten webbasierten Sicherheitslücken gehören: SQL-Injection-Angriffe, Cross-Site-Scripting, Cross-Site-Request-Forgery und fehlerhafter Authentifizierungscode oder falsche Sicherheitskonfigurationen. Im Allgemeinen können Exploits in 2 Hauptkategorien eingeteilt werden: bekannte und unbekannte (oder Zero-Day-Schwachstellen).

 

Wie man Exploit-Angriffe verhindert

Die Exploits, mit denen wir heute konfrontiert sind, sind aggressiver und verbreiten sich innerhalb weniger Minuten im gesamten System, im Gegensatz zu den Exploits der frühen 90er Jahre, die langsamer und passiv waren, weil es keine Internetverbindung gab. Heute sind Exploit-Kits und andere Malware im Dark Web weit verbreitet, so dass jeder Skript-Anfänger zu einem echten Intriganten werden kann.

Das Problem mit Exploits ist, dass sie Teil eines komplexeren Angriffs sind, was sie zu einem Ärgernis macht. Sie kommen nie allein und infizieren Ihr Gerät immer mit irgendeiner Form von bösartigem Code.

Obwohl Sicherheitsspezialisten und Hersteller zusammenarbeiten, um Schwachstellen so schnell wie möglich zu erkennen und Patches herauszugeben, um sie zu beheben, können sie die Benutzer nicht immer vor Zero-Day-Exploits schützen. Schlimmer noch, sie können die Benutzer nicht vor ihrer eigenen Nachlässigkeit schützen. Sie können die Dinge selbst in die Hand nehmen, indem Sie Ihre Daten immer sichern, schwache Passwörter vermeiden und Ihre Software ständig aktualisieren. Führen Sie niemals anfällige Versionen von Plugins, Browsern oder Media-Playern aus. Denken Sie daran, dass jede Minute, die Sie mit der Aktualisierung Ihres Betriebssystems "verschwenden", Ihnen im Ernstfall stundenlange Wartungsarbeiten am Computer erspart.

Da sich Exploits über E-Mails und kompromittierte Webseiten verbreiten können, sollten Sie wachsam bleiben und darauf achten, was Sie anklicken. Die Firewall und die Sicherheitssoftware Ihres Computers sollten ein guter erster Schutz sein, aber denken Sie daran, dass immer noch ein hohes Risiko von Zero-Day-Exploits besteht.