Ein üblicher erster Schritt bei Cyberangriffen. (Exploit)

Icon For Clock 3 Min. Lesezeit

Schwachstellen in der Infrastruktur sind meist nur kleinere Störungen und werden innerhalb kurzer Zeit vollständig behoben. Allerdings können Angreifer sogenannte Exploits entwickeln und damit die Sicherheit eines Unternehmens stetig gefährden.

Einordnung zum Thema (Audio 🎧)

Was ist ein Exploit überhaupt?

Grundsätzlich leitet sich das Wort Exploit aus dem Englischen ab und bedeutet so viel wie ausnutzen. Ein Exploit lässt sich vereinfacht als Programmcode beschreiben, der eine gefundene Sicherheitslücke ausnutzt. Er kann außerdem zur Verifizierung bereits bekannter Probleme dienen oder bisher unbekannte Schwachstellen adressieren.

Wozu dienen Exploits?

Wie oben erwähnt, können Exploits dazu genutzt werden, weit verbreitete Schwachstellen wie beispielsweise XSS-Fehler1, zu testen oder speziell auf eine Firmensoftware zugeschnittene Probleme hervorzurufen. Der Begriff Exploit ist eng mit dem des Pentestings2 verbunden, da sowohl Pentester als auch Hacker Exploits verwenden, um sich Zugang zu Systemen zu verschaffen. Exploits dienen somit als Werkzeug, um in ein System einzudringen, es temporär außer Betrieb zu nehmen oder es zu manipulieren.

Arten von Exploits

Es gibt viele verschiedene Arten von Exploits. Zu den bekanntesten und häufigsten gehören die folgenden:

SQL-Injection-Exploit

Hierbei versucht ein Angreifer, durch Fehler in der Kommunikation zwischen Anwendung und Datenbank bestimmte Datensätze zu manipulieren oder sogar komplette Tabellen zu löschen. Dieser Fehler tritt häufiger auf als man denkt, da es zwar einfache Lösungen gibt, diese jedoch oft aus Unwissenheit oder Nachlässigkeit nicht umgesetzt werden.

Remote-Code-Execution-Exploit

Bei dieser Art von Exploit ist es dem Angreifer möglich, eigenen meist schädlichen Code auf einem Server oder einem anderen Gerät auszuführen. Solche Fehler sind zwar selten, jedoch äußerst verheerend, da ein Angreifer mit geringem Aufwand die Kontrolle über ein System erlangen kann.

Zero-Day-Exploits

Dabei handelt es sich um Schwachstellen, die weder dem Hersteller noch anderen Personen bekannt sind. Zero-Day-Exploits greifen meist tief ins System ein und stellen eines der größten Risiken dar. Das erklärt die enorm hohen Preise, die auf einschlägigen Märkten für sie geboten werden.

Fazit

Exploits werden von Penetrationstestern genutzt, um auf Schwachstellen im System aufmerksam zu machen und diese zu überprüfen. Sie sind somit eines der wichtigsten Werkzeuge, um den Prüfprozess zu erleichtern und die Sicherheit eines Unternehmens zu bewerten. Es existieren sogar Marktplätze, deren Zweck ausschließlich darin besteht, Exploits für bestimmte Anwendungen zu verkaufen oder diese gegen eine Prämie direkt an die Hersteller zu melden.

Welche Gegenmaßnahmen gibt es?

Die wohl einfachste und kostengünstigste Gegenmaßnahme ist das regelmäßige Aktualisieren von Software und Anwendungen. Die geringen Kosten und der überschaubare Aufwand stehen in einem sehr guten Verhältnis zum Nutzen. Außerdem ist es möglich, als Unternehmen einen Pentester zu beauftragen und das eigene System oder die Systeme prüfen zu lassen. Was Pentesting ist und welche Vorteile es bietet, haben wir bereits im Artikel “Warum bezahlen Unternehmen für Angriffe auf Ihre IT-Infrastruktur? (Pentesting)" erläutert.