Exploit – was ist das und welche Gefahr geht davon aus?

In Nachrichten rund ums Thema Internetsicherheit ist oftmals die Rede von Schwachstellen und Exploits, doch einige Nutzer können vor allem mit letzterem Begriff nicht viel anfangen. Deshalb erklären wir euch in diesem Artikel alles, was ihr darüber wissen müsst und beseitigen hoffentlich alle Unklarheiten.

Die Grundlage – Was ist ein Exploit?

Normalerweise versteht man unter einem Exploit ein Programm oder einen Code, der eine ganz bestimmte Sicherheitslücke (Schwachstelle) in einer Anwendung oder einem System ausnutzt, um sich Zugang zu eben diesem zu verschaffen.

Man kann es mit einem Haus (Anwendung oder System) vergleichen, bei dem ein Fernster nicht richtig eingebaut ist (Schwachstelle), sodass sich ein Einbrecher mit einer Brechstange (Exploit) Zugang zum Haus verschaffen und hier schließlich wertvolle Gegenstände klauen kann.

Einige Nutzer nehmen fälschlicherweise an, dass ein Exploit eine Art von Malware ist. In unserem Beispiel wäre das Klauen der Gegenstände vergleichbar mit der Ausführung eines schädlichen Codes. Der Exploit selbst ist hingegen nur das Werkzeug, mit dem sich der Angreifer Zugang zum System verschafft.

Welche Gefahren bestehen?

Wenn es um Exploits geht, ist eine grundlegende Unterscheidung wichtig – und zwar zwischen Exploits, die es auf bekannte Schwachstellen abgesehen haben und Exploits, die auf unbekannte Schwachstellen abzielen. Wenn eine Sicherheitslücke bekannt ist, ist die Wahrscheinlichkeit hoch, dass es bereits einen Patch gibt oder bald geben wird, durch den sie geschlossen wird.

Es mag zunächst den Anschein machen, als ginge von solchen Exploits keine Gefahr aus, da sie schließlich der behobenen Schwachstelle nichts mehr anhaben können. Dazu müssen Nutzer die entsprechenden Updates allerdings auch installieren. Und viele Anwender tun dies nicht, insbesondere bei Geräten, auf denen Updates manuell durchgeführt werden müssen und sich Nutzer dessen oftmals gar nicht bewusst sind, wie z.B. bei Routern. Deshalb ist es wichtig, sich darüber zu informieren, wie man auf all den verschiedenen Geräten, die man täglich nutzt, Updates durchführt und diese dann auch regelmäßig vorzunehmen.

Von Exploits gegen unbekannte Schwachstellen geht eine größere Gefahr aus, denn die betreffenden Sicherheitslücken sind dem Hersteller und der Öffentlichkeit nicht bekannt. Dementsprechend gibt es auch keine Patches, mit denen eine Ausnutzung verhindert wird. Solche Exploits werden auch Zero Day Exploits genannt und besitzen aufgrund ihres großen Schadenspotenzials einen hohen Wert. So gibt es graue Märkte, auf denen sie an den Meistbietenden verkauft werden. Hier mischen nicht nur Cyberkriminelle und Spione mit, sondern auch Unternehmen und Regierungen. Dann liegt das Ausmaß der möglichen Gefahr einzig und allein daran, in welche Hände sie geraten.

Was genau bezwecken Angreifer mit Exploits?

Wie bereits erklärt, nutzen Angreifer Exploits, um sich Zugang zu einem System zu verschaffen, wo sie dann den wirklich schädlichen Code zur Ausführung bringen. Oftmals versuchen die Kriminellen, eine möglichst große Zahl an Nutzern zu infizieren. So konnten wir in den vergangenen Jahren immer wieder Bedrohungen sehen, die es auf weit verbreitete Anwendungen wie Java und Adobe abgesehen hatten.

Ein Beispiel für die Ziele der Angreifer ist die Infizierung mit einer sogenannten Ransomware. Hierbei handelt es sich um eine Malware, die die Daten des Opfers verschlüsselt und für die Entschlüsselung ein Lösegeld verlangt. Seit 2011 tauchen solche Bedrohungen immer öfter auf.

Schutzmaßnahmen

Nachdem wir nun geklärt haben, was Exploits sind, was die Angreifer genau damit bezwecken und welche Gefahren bestehen, kommen wir nun zu den Maßnahmen, mit denen man sich und seine Systeme vor solchen Exploits schützen kann:

  • Die erste Maßnahme haben wir weiter oben schon kurz benannt: Achte darauf, dass deine Systeme immer mit den aktuellen Updates versorgt sind. Wie du spätestens jetzt weißt, richten sich Exploits gegen Sicherheitslücken. Viele der von Herstellern bereitgestellten Updates schließen solche Schwachstellen, deshalb solltest du sie installieren, sobald sie verfügbar sind.
  • Wie oben beschrieben, gibt es auch Schwachstellen, für die es noch keine Patches gibt. Sollte eine solche Schwachstelle bekanntwerden, kannst du Tools wie Toolkit Enhanced Mitigation Experience (EMET) für Windows nutzen, die dein System vor einer Schadsoftware schützen, solange eine Lücke noch nicht behoben wurde.
  • Eine gute Sicherheitslösung ist in der Lage, Exploits, die Schwachstellen in Webbrowsern, PDF-Reader oder andere Anwendungen ausnutzen wollen, zu erkennen und zu blockieren.

Fazit

Schon längst gehören Exploits zu den gängigen Bedrohungen im Internet. Deshalb ist es für Nutzer wichtig, zu wissen, welcher Gefahr sie gegenüberstehen und wie sie sich schützen können. Die oben genannten Tipps werden dir dabei helfen, das Risiko zu minimieren, dass dein System oder vertrauliche Informationen in die falschen Hände geraten.

Picture Credits: ©DVIDSHUB/Flickr

Autor , ESET