Was sind Exploits und warum sind sie so gefährlich?

Der Begriff Exploit bedeutet "ausnutzen", denn die Schadsoftware nutzt Schwachstellen in Netzwerken oder Betriebssystemen systematisch, um die IT-Systeme zu infiltrieren. So kann beispielsweise weitere Malware eingeschleust werden oder ein Hacker übernimmt die Kontrolle über ein ganzes System. 

Exploits nutzen Fehler in Software aus

Software ist nicht perfekt. Der Browser, mit dem Sie dies lesen, ob Chrome, Firefox, Internet Explorer oder ein anderer Browser, hat sicherlich Fehler. Solch komplexe Software wurde von Menschen geschrieben und weist Probleme auf, von denen wir noch nichts wissen. Viele dieser Bugs sind nicht sehr gefährlich. Sie können dazu führen, dass eine Website nicht richtig funktioniert oder dass der Browser manchmal abstürzt. Einige Bugs sind jedoch Sicherheitslücken. Ein Angreifer, der von dem Fehler weiß, kann einen Exploit erstellen, welches den Fehler in der Software ausnutzt, um auf das System zuzugreifen. 

Ziel dieses Manövers ist es, die Ressourcen eines Computers oder Netzwerks zu übernehmen, die Rechte einer Software oder eines Benutzers auf dem Zielcomputer zu erhöhen oder einen Denial-of-Service-Angriff (gezielte Überlastung von Netzwerken) durchzuführen. Dies kann entweder aus der Ferne (Remote Exploit) oder auf dem Computer, auf dem das Exploit ausgeführt wird (Local Exploit), erfolgen. 

Bekannte und unbekannte Schwachstellen

Es gibt genauso viele Schwachstellen wie Exploits, und jeden Tag werden neue entdeckt. Je nachdem, ob jemand die Schwachstelle bereits behoben hat, kann man sie in zwei Arten unterteilen. 

1. Bekannte Exploits: Wenn Praktiker eine Software-Schwachstelle entdecken, werden häufig die Entwickler der Software benachrichtigt. Sie können die Schwachstelle dann mithilfe eines Sicherheits-Patches beheben. Sie können die Schwachstelle auch im Internet veröffentlichen, um andere zu warnen. In jedem Fall ist zu hoffen, dass der Entwickler rechtzeitig reagiert und in der Lage ist, die Sicherheitslücke zu schließen, bevor sie ausgenutzt werden kann. Die Sicherheits-Patches werden über Software-Updates an die Nutzer verteilt. 

2. Manchmal werden sowohl Anwender als auch Entwickler von einem Exploit überrascht. Wenn ein Hacker eine Schwachstelle entdeckt und sofort damit beginnt, sie auszunutzen, handelt es sich um ein Zero-Day-Exploit. Dies liegt daran, dass der Angriff an dem Tag durchgeführt wird, an dem die Schwachstelle entdeckt wird. Zu diesem Zeitpunkt kennt der Entwickler die Schwachstelle seit dem "Tag Null". Zero-Day-Angriffe sind sehr gefährlich, da es für sie keine offensichtliche oder sofortige Lösung gibt. Die Schwachstelle ist nur dem Angreifer bekannt. Der Softwareentwickler muss einen Patch schreiben, um auf den Angriff zu reagieren, aber für die Personen, die bereits Opfer geworden sind, ist es zu spät.

Wie funktionieren Exploitation-Angriffe?

Viele Hacker nutzen Exploits, um Malware zu verbreiten. Hier ein Beispiel dafür, wie ein solcher Angriff funktioniert: Beim Surfen im Internet landen Nutzer auf einer Website mit Werbe-Bannern. Diese Anzeigen enthalten aber in Wirklichkeit ein Exploit, welches den PC auf bekannte Sicherheitslücken untersucht. Ist eine Sicherheitslücke gefunden, wird ein Angriff durchgeführt, um über diese Software-Schwachstelle oder Sicherheitslücke Zugang zum PC zu erhalten. Nachfolgende Malware wird dann direkt in das System injiziert. 

Cyberkriminelle können auch ein Exploit-Kit verwenden. Es handelt sich dabei um eine Art Schweizer Taschenmesser. Ein Exploit-Kit ist eine Sammlung von Tools, die verschiedene bekannte Exploits enthalten, mit denen man in anfällige Systeme eindringen kann. Ein solches Kit ermöglicht es auch Personen ohne große Programmiererfahrung, Exploits zu verwenden. 

Manche Software ist anfälliger als andere. Java zum Beispiel hat eine endlose Reihe von Sicherheitslücken, die es Websites, die das Java-Plug-in verwenden, ermöglichen, die Java-Sandbox zu umgehen und vollen Zugriff auf einen PC zu erhalten. Sicherheitslücken, welche die Sandbox-Technologie von Google Chrome aushebeln, sind viel seltener, auch wenn es bei Chrome schon Zero Days gab. 

Web-Exploits zunehmend verbreitet

Seit 2011 werden Web-Exploits von Hackern massiv genutzt, um Internetnutzer zu infizieren. Die Infektion erfolgt einfach durch den Besuch einer gehackten Website oder einer Website mit einer bösartigen Werbung (Malvertising), die ein Web-Exploit-Kit lädt. 

Diese nutzen mögliche Sicherheitslücken im Browser oder in der auf dem PC installierten Software aus, um beispielsweise eine Datei herunterzuladen und auszuführen, mit der der Rechner des Benutzers infiziert wird. 

Hacker nutzen mehrere Methoden zum Laden dieser Web-Exploit-Kits: 

  • Massenhaftes Hacken von Websites, insbesondere von CMS wie WordPress oder Joomla
  • Beliebte Programme wie Flash Player, Java, Adobe Reader, Windows Media und MS Office sind die Hauptziele dieser Art von Angriffen
  • Manchmal werden mehrere Exploits verwendet, um nach möglichen Schwachstellen zu suchen, da die Entwickler ihre Software regelmäßig patchen. Daher müssen die Angriffe ausgeklügelter sein, z. B. durch Ausnutzung von Schwachstellen in verschiedenen Softwarepaketen.

Wie Nutzer sich schützen können

  • Die regelmäßige Aktualisierung Ihrer Software schützt zwar nicht vor einem Zero-Day-Exploit an sich, stellt aber sicher, dass Anwender Patches so schnell wie möglich nach der Veröffentlichung erhalten.
  • Anfällige Software vermeiden: Es ist sind nicht sicher, ob es in Zukunft eine Zero-Day-Schwachstelle in Java geben wird, aber die lange Geschichte von Zero-Day-Angriffen in Java spricht für sich. Der PDF-Reader und der Flash Player von Adobe waren ebenfalls Gegenstand zahlreicher Zero-Day-Angriffe, obwohl sie kürzlich verbessert wurden. Je weniger Software Anwender nutzen, die für Zero-Day-Angriffe anfällig ist, desto mehr verringern sie ihre Angriffsfläche.
  • Im Browser können Nutzer zudem ungenutzte Browser-Plug-ins entfernen.
  • Anti-Viren-Tools auf dem neuesten Stand können vor einem Zero-Day-Angriff zu schützen, bevor ein Patch für die anfällige Software verfügbar ist. Es ist daher ratsam, Endpoints und Netzwerke wirksam mit Sophos Intercept X zu schützen.