Ein üblicher erster Schritt bei Cyberangriffen. (Exploit)

Icon For Clock 3 Min. Lesezeit

Schwachstellen in der Infrastruktur sind meist nur kleinere Störungen und werden binnen kurzer Zeit vollständig behoben. Allerdings können Angreifer stets sogenannte Exploits erstellen und somit die Sicherheit des Unternehmens stetig gefährden.

Einordnung zum Thema (Audio 🎧)

Was ist ein Exploit überhaupt?

Grundsätzlich leitet sich das Wort Exploit aus dem Englischen ab und bedeutet soviel wie ausnutzen. Man kann einen Exploit einfach mit einem Programmcode vergleichen, welcher eine gefundene Sicherheitslücke ausnutzt. Er kann ebenfalls zur Verifizierung bereits bekannter Probleme dienen, oder Neue bedienen.

Wozu dienen Exploits?

Wie oben schon erwähnt, können Exploits dazu dienen weit bekannte Schwachstellen, wie beispielsweise XSS-Fehler1, zu testen, oder auch auf die Firmensoftware speziell zugeschnittene Fehler hervorzurufen. Der Begriff Exploit ist sehr nah verbunden mit dem des Pentestings2, da auch Pentester oder Hacker Exploits nutzen, um sich Zugriff zu Systemen zu verschaffen. Sie sind also immer das Werkzeug um in ein System einzudringen, es temporär außer Betrieb zu nehmen oder es zu manipulieren.

Arten von Exploits

Es gibt viele Arten von Exploits, allerdings die bekanntesten und meist benutzten sind folgende:

SQL-Injection-Exploit

Hierbei versucht der Angreifer mit einem bestimmten Fehler in der Verbindung von Anwendung und Datenbank gewisse Datensätze zu manipulieren oder sogar die ganze Tabelle zu löschen. Dieser Fehler ist öfter zu finden als man denkt, da es zwar simple Lösungen für ihn gibt, diese jedoch leider nicht von jedem benutzt werden, egal ob aus Faulheit oder Unwissenheit.

Remote-Code-Execution-Exploit

Bei diesem Exploit ist es dem Angreifer möglich eigenen, meist schädlichen, Code auf einem Server beziehungsweise einer Maschine auszuführen. Diese Fehler sind zwar sehr selten, allerdings auch sehr verherend, da es dem Hacker möglich ist die Kontrolle über die Maschine mit wenig Aufwand zu bekommen.

Zero-Day-Exploits

Hierbei handelt es sich um Schwachstellen, die weder dem Hersteller, noch anderen Personen bekannt sind. Meist greifen sie tief in Systeme hinein und stellen somit eines der größten Risiken dar. Dies rechtfertigt auch die enorm hohen Preise, welche für sie geboten werden.

Fazit

Exploits werden von Penetrationtestern benutzt um auf eine Schwachstelle im System aufmerksam zu machen, geschweige denn diese zu testen. Sie sind wie erwähnt also eines der nützlichsten Werkzeuge um den Prozess zu erleichtern und / oder die Sicherheit eines Unternehmens auf die Probe zu stellen. Es gibt teilweise sogar Marktplätze, welche lediglich dem Nutzen dienen Exploits für gewisse Anwendungen zu verkaufen bzw. diese direkt an die Firmen für einen gewissen Aufpreis zu melden.

Welche Gegenmaßnahmen gibt es?

Die wohl einfachste und günstigste Gegenmaßnahme ist das Updaten2 von Software und Applikationen. Die im Vergleich geringen Kosten und der überschaubare zeitliche Aufwand wird durch den Nutzen einfach gerechtfertigt. Außerdem ist es möglich, als Unternehmen, einen Pentester zu engagieren und das System oder die Systeme prüfen zu lassen. Was Pentesting ist und welche Vorteile es bietet, haben wir bereits in unserem Artikel “Warum bezahlen Unternehmen für Angriffe auf Ihre IT-Infrastruktur? (Pentesting)" angesprochen.