Exploits
Author
Robin Laufenburg, Mo, 15. Nov. 2021
in IT-Sicherheit

Exploits

Was Exploits sind und wie sich vor Ihnen schützen

Haben Sie schon einmal von einem „Exploit“ gelesen oder gehört und möchten jetzt wissen, was das ist? Oder fragen Sie sich, was „Zero-Day-Exploits“ sind? 

Antworten gibt es hier. Wir erklären, was Exploits sind und welche Arten von Exploits es gibt, von wem sie eingesetzt werden und wie Sie sich vor Exploits schützen.

Was sind Exploits?

Exploits (aus dem Englischen für „Ausnutzer“) sind Programme, die Sicherheitslücken und Schwachstellen von Programmen aufzeigen. Exploits sind dazu konzipiert, bestimmte Schwachstellen in Programmcodes zu erkennen und sie gekonnt zu nutzen, um dem Angreifer so einen Weg in das entsprechende System zu verschaffen oder diesem zu schaden.

Sie werden vor allem von Cyberkriminellen eingesetzt, um in Fremdsysteme zu gelangen. Sie missbrauchen die von ihnen gefundenen Sicherheitslücken dazu, mit Hilfe eines Programmcodes ins Fremdsystem einzudringen, um dort weiteren Schaden anzurichten. Ein Exploit ist für Cyberkriminelle also in etwa das gleiche wie das Brecheisen oder der Dietrich für Einbrecher. Das, was für die Einbrecher die Tür oder das Fenster ist, ist für Hacker die Sicherheitslücke. Oft haben sie dabei sogar sogenannte Exploit-Kits im Einsatz, also digitale Werkzeugkästen, mit denen sie verschiedene Schwachstellen von Programmen gleichzeitig ausnutzen können.

Exploits werden dabei aber nicht nur von Kriminellen eingesetzt. Auch seriöse Entwickler setzen sie ein, um Sicherheitslücken in Programmen zu finden. Wenn entsprechende Programme bereits veröffentlicht sind, schließen die Entwickler die Sicherheitslücken mithilfe von Sicherheitspatches.

Gefahren in Programmen mit Schwachstellen

In Programmen mit Schwachstellen verbergen sich oft erhebliche Gefahren für Privatpersonen und Unternehmen. Mithilfe von Exploits können Angreifer sie sich zunutze machen. Bild: Pexels/Yan

Wie gelangen Exploits auf Fremdsysteme?

Exploits an sich sind genau genommen keine Schadprogramme, da sie erst einmal nur nach Schwachstellen suchen und diese aufzeigen. Die eigentliche Schadsoftware wird meist erst später nachgeladen, sie wird als Payload bezeichnet. Schadsoftware, die nach einem Exploit-Angriff installiert werden kann, umfasst beispielsweise Ransomware, Spyware und Adware.

Exploits können auf verschiedene Weise auf Ihr System gelangen. Meistens verbergen sich Exploits in legitimen Dateien, die Sie heruntergeladen haben oder die auf sonstige Weise auf Ihr System gelangt sind. Oft werden Exploit-Dateien mithilfe von Phishing- oder Spear-Phishing-Mails verbreitet. Alternativ verbreiten Krimielle sie als Drive-by-Exploits. Dabei manipulieren Kriminelle Quellcodes auf Websites und laden mithilfe dieser unbemerkt Exploit-Kits herunter.

Arten von Exploits

Es gibt verschiedene Arten von Exploits. Unterschieden werden Exploits dabei vor allem danach, wie ihre Angriffe aussehen:

  • Lokale Exploits: Das Öffnen von scheinbar harmlosen Dateien aktiviert einen lokalen Exploit oder ein Exploit-Paket. Zu den bekanntesten lokalen Exploits gehören übrigens Makroviren für Excel- oder Word-Dateien und Modifikationen für PDFs.
  • Zero-Day-Exploits: In den letzten Jahren wurde der sogenannte Zero-Day-Exploit immer beliebter. Bei einer Zero-Day-Lücke handelt es sich dabei um eine Schwachstelle in einer Firm- oder Software, die bestimmten Personen oder Personengruppen bereits bekannt ist, aber noch nicht geschlossen werden konnte. Hacker versuchen solche Sicherheitslücken möglichst lange vor der Öffentlichkeit geheim zu halten und sie für sich mithilfe vom Zero-Day-Exploit gezielt auszunutzen.
  • DDoS-/DoS-Exploits: Mithilfe eines DDoS-Angriffs überlastet der DDoS-/DoS-Exploit die entsprechende Anwendung. Sobald eine Sicherheitslücke bekannt wird, ist das eine der ersten Angriffsmethoden, auf die Kriminelle zurückgreifen.
  • Command-Execution-Exploits: Sogenannte Command-Execution-Exploits beinhalten Steuerelemente, mit denen Angreife auf dem Zielsystem agieren können.
  • Remote-Exploits: Zu der bekanntesten Exploit-Art gehört der Remote-Exploit. Hacker führen dabei mithilfe von manipulierten Datenpakete Angriffe gegen die Schwachstellen in Netzwerksoftware aus.
  • SQL-Injection-Exploits: Ein SQL-Injection-Exploit richtet sich vor allem gegen Webanwendungen mit SQL-Datenbank. Sie können aber auch für alle anderen Anwendung gefährlich werden, die auf SQL-Datenbanken zugreift.

Die Schadsoftware Emotet hat sich dadurch einen Namen gemacht, dass sie sich mithilfe von lokalen Exploits rasant verbreitet hat und über Jahre hinweg zu einer für Privatpersonen und Firmen ernstzunehmenden Gefahr wurde. Mithilfe von Exploits haben sich unter anderem auch WannaCry, Petya und Bad Rabbit und GoldenEye verbreitet.

Exploit-Angriff und Einbruch

Ebenso, wie man sein Haus vor einem Einbruch schützen kann, sind IT-Systeme vor Exploit-Angriffen zu schützen. Bild: Unsplash/@anniespratt

Schutz vor einem Exploit oder Exploit-Paket

Um vor einem Exploit oder Exploit-Paketen erfolgreich geschützt zu sein, sind Sie darauf angewiesen, dass sich keine Sicherheitslücken und Schwachstellen in Ihren Programmen und Systemen finden. Dann, wenn solche bekannt werden, veröffentlichen die entsprechenden Hersteller für gewöhnlich Softwareaktualisierungen bzw. Sicherheitspatches. Reagieren Patches dabei auf Zero-Day-Exploits, nennt man sie entsprechend Zero-Day-Patches. Mithilfe des professionellen Patch-Managements finden Sie immer sofort verfügbare Patches und können diese gezielt und terminiert ausspielen:

  • Für Privatpersonen bietet sich dabei das Eins-für-Alles-Paket von PC-SPEZIALIST an. Mit diesem Managed-Services-Paket werden Patches immer automatisiert installiert werden. Nutzen Sie es  für Ihren privaten Rechner oder Ihr Notebook und bleiben Sie ohne viel Zutun immer gut geschützt. Bestandteil des Eins-für-Alles-Pakets ist dabei übrigens auch der kontinuierlich überprüfte Antivirenschutz, mit dem ebenfalls verhindert wird, dass Exploits auf Ihr System gelangen und weitere Schadsoftware einschleusen.
  • Kleine Firmen stellen ein beliebtes Ziel für Cyberangriffe dar. Daher sollten besonders sie drauf achten, Schwachstellen in Firmenrechnern, Diensthandys oder anderen Geräten immer sofort zu schließen und Exploits nicht auf diese zugreifen zu lassen. Das Patch-Management ist deswegen übrigens ein zentraler Bestandteil des  IT-Basisschutzes von PC-SPEZIALIST. Es bildet die Grundlage für die IT-Sicherheit von kleinen Firmen und schließt auch Sicherheitslücken, die sich zum Beispiel durch das Fehlen eines Antivirenschutzes oder einer Firewall ergeben. Sowohl Managed Antivirus als auch Hardware-Firewall sind standardisierter Bestandteil des IT-Basisschutzes.

Kommen diese Hinweise für Sie bereits zu spät und Sie sind bereits das Opfer eines Exploit-Angriffs geworden? Auch dann ist PC-SPEZIALIST der passende Ansprechpartner für Sie. Falls Sie noch Fragen oder Anmerkungen rund um die Exploits haben, dann schreiben Sie diese gern in die Kommentare.

_______________________________________________

Weiterführende Links: Avast, Kaspersky, Security Insider, G DATA, Gabler Wirtschaftslexikon

0 Kommentare

    Schreiben Sie einen Kommentar

    Ihre E-Mail Adresse wird nicht veröffentlicht.