Zum Hauptinhalt springen Zur Suche springen Zur Hauptnavigation springen

Was sind Exploits und warum sind sie so gefährlich?

Der Begriff Exploit bedeutet "ausnutzen", denn die Schadsoftware nutzt Schwachstellen in Netzwerken oder Betriebssystemen systematisch, um die IT-Systeme zu infiltrieren. So kann beispielsweise weitere Malware eingeschleust werden oder ein Hacker übernimmt die Kontrolle über ein ganzes System.

Exploits nutzen Fehler in Software aus

Software ist nicht perfekt. Der Browser, mit dem Sie dies lesen, ob Chrome, Firefox, Internet Explorer oder ein anderer Browser, hat sicherlich Fehler. Solch komplexe Software wurde von Menschen geschrieben und weist Probleme auf, von denen wir noch nichts wissen. Viele dieser Bugs sind nicht sehr gefährlich. Sie können dazu führen, dass eine Website nicht richtig funktioniert oder dass der Browser manchmal abstürzt. Einige Bugs sind jedoch Sicherheitslücken. Ein Angreifer, der von dem Fehler weiß, kann einen Exploit erstellen, welches den Fehler in der Software ausnutzt, um auf das System zuzugreifen.

Ziel dieses Manövers ist es, die Ressourcen eines Computers oder Netzwerks zu übernehmen, die Rechte einer Software oder eines Benutzers auf dem Zielcomputer zu erhöhen oder einen Denial-of-Service-Angriff (gezielte Überlastung von Netzwerken) durchzuführen. Dies kann entweder aus der Ferne (Remote Exploit) oder auf dem Computer, auf dem das Exploit ausgeführt wird (Local Exploit), erfolgen.

Bekannte und unbekannte Schwachstellen

Es gibt genauso viele Schwachstellen wie Exploits, und jeden Tag werden neue entdeckt. Je nachdem, ob jemand die Schwachstelle bereits behoben hat, kann man sie in zwei Arten unterteilen.

1. Bekannte Exploits: Wenn Praktiker eine Software-Schwachstelle entdecken, werden häufig die Entwickler der Software benachrichtigt. Sie können die Schwachstelle dann mithilfe eines Sicherheits-Patches beheben. Sie können die Schwachstelle auch im Internet veröffentlichen, um andere zu warnen. In jedem Fall ist zu hoffen, dass der Entwickler rechtzeitig reagiert und in der Lage ist, die Sicherheitslücke zu schließen, bevor sie ausgenutzt werden kann. Die Sicherheits-Patches werden über Software-Updates an die Nutzer verteilt.

2. Manchmal werden sowohl Anwender als auch Entwickler von einem Exploit überrascht. Wenn ein Hacker eine Schwachstelle entdeckt und sofort damit beginnt, sie auszunutzen, handelt es sich um ein Zero-Day-Exploit. Dies liegt daran, dass der Angriff an dem Tag durchgeführt wird, an dem die Schwachstelle entdeckt wird. Zu diesem Zeitpunkt kennt der Entwickler die Schwachstelle seit dem "Tag Null". Zero-Day-Angriffe sind sehr gefährlich, da es für sie keine offensichtliche oder sofortige Lösung gibt. Die Schwachstelle ist nur dem Angreifer bekannt. Der Softwareentwickler muss einen Patch schreiben, um auf den Angriff zu reagieren, aber für die Personen, die bereits Opfer geworden sind, ist es zu spät.

Wie funktionieren Exploitation-Angriffe?

Viele Hacker nutzen Exploits, um Malware zu verbreiten. Hier ein Beispiel dafür, wie ein solcher Angriff funktioniert: Beim Surfen im Internet landen Nutzer auf einer Website mit Werbe-Bannern. Diese Anzeigen enthalten aber in Wirklichkeit ein Exploit, welches den PC auf bekannte Sicherheitslücken untersucht. Ist eine Sicherheitslücke gefunden, wird ein Angriff durchgeführt, um über diese Software-Schwachstelle oder Sicherheitslücke Zugang zum PC zu erhalten. Nachfolgende Malware wird dann direkt in das System injiziert.

Cyberkriminelle können auch ein Exploit-Kit verwenden. Es handelt sich dabei um eine Art Schweizer Taschenmesser. Ein Exploit-Kit ist eine Sammlung von Tools, die verschiedene bekannte Exploits enthalten, mit denen man in anfällige Systeme eindringen kann. Ein solches Kit ermöglicht es auch Personen ohne große Programmiererfahrung, Exploits zu verwenden.

Manche Software ist anfälliger als andere. Java zum Beispiel hat eine endlose Reihe von Sicherheitslücken, die es Websites, die das Java-Plug-in verwenden, ermöglichen, die Java-Sandbox zu umgehen und vollen Zugriff auf einen PC zu erhalten. Sicherheitslücken, welche die Sandbox-Technologie von Google Chrome aushebeln, sind viel seltener, auch wenn es bei Chrome schon Zero Days gab.

Web-Exploits zunehmend verbreitet

Seit 2011 werden Web-Exploits von Hackern massiv genutzt, um Internetnutzer zu infizieren. Die Infektion erfolgt einfach durch den Besuch einer gehackten Website oder einer Website mit einer bösartigen Werbung (Malvertising), die ein Web-Exploit-Kit lädt.

Diese nutzen mögliche Sicherheitslücken im Browser oder in der auf dem PC installierten Software aus, um beispielsweise eine Datei herunterzuladen und auszuführen, mit der der Rechner des Benutzers infiziert wird.

Hacker nutzen mehrere Methoden zum Laden dieser Web-Exploit-Kits:

  • Massenhaftes Hacken von Websites, insbesondere von CMS wie WordPress oder Joomla
  • Beliebte Programme wie Flash Player, Java, Adobe Reader, Windows Media und MS Office sind die Hauptziele dieser Art von Angriffen
  • Manchmal werden mehrere Exploits verwendet, um nach möglichen Schwachstellen zu suchen, da die Entwickler ihre Software regelmäßig patchen. Daher müssen die Angriffe ausgeklügelter sein, z. B. durch Ausnutzung von Schwachstellen in verschiedenen Softwarepaketen.

Wie Nutzer sich schützen können

  • Die regelmäßige Aktualisierung Ihrer Software schützt zwar nicht vor einem Zero-Day-Exploit an sich, stellt aber sicher, dass Anwender Patches so schnell wie möglich nach der Veröffentlichung erhalten.
  • Anfällige Software vermeiden: Es ist sind nicht sicher, ob es in Zukunft eine Zero-Day-Schwachstelle in Java geben wird, aber die lange Geschichte von Zero-Day-Angriffen in Java spricht für sich. Der PDF-Reader und der Flash Player von Adobe waren ebenfalls Gegenstand zahlreicher Zero-Day-Angriffe, obwohl sie kürzlich verbessert wurden. Je weniger Software Anwender nutzen, die für Zero-Day-Angriffe anfällig ist, desto mehr verringern sie ihre Angriffsfläche.
  • Im Browser können Nutzer zudem ungenutzte Browser-Plug-ins entfernen.
  • Anti-Viren-Tools auf dem neuesten Stand können vor einem Zero-Day-Angriff zu schützen, bevor ein Patch für die anfällige Software verfügbar ist. Es ist daher ratsam, Endpoints und Netzwerke wirksam mit Sophos Intercept X zu schützen.

10+ Jahre zertifizierte Kundenbetreuerin IT-Sicherheit/ Sales
Zertifizierungen:  Sophos Sales Fundamentals; Sophos MDR and Cybersecurity as a Service; Palo Alto Networks AMPLIFY Security Fundamentals

Produktgalerie überspringen

Zugehörige Produkte

Sophos Central Intercept X Advanced (Endpoint Protection & Intercept X)
Hocheffektiv durch neuronale Deep-Learning-Netzwerke Wehren Sie mehr Endpoint-Bedrohungen ab als je zuvor. Intercept X ermöglicht dies mit Deep Learning, einer Sonderform des Machine Learning, das bekannte und unbekannte Malware ohne Signaturen erkennen kann. Deep Learning macht Intercept X intelligenter, skalierbarer und effektiver im Kampf gegen völlig unbekannte Bedrohungen. Deep Learning macht Intercept X leistungsstärker als Endpoint-Security-Lösungen, die sich allein auf herkömmliches Machine Learning oder eine signaturbasierte Erkennung verlassen. Ransomware im Keim ersticken Blockieren Sie Ransomware-Angriffe, bevor sie in Ihrem Unternehmen ernsthaften Schaden anrichten können. Mit der Anti-Ransomware-Technologie von Intercept X erkennen Sie schädliche Verschlüsselungsprozesse und stoppen diese, bevor sie sich im Netzwerk ausbreiten können. Sowohl dateibasierte als auch Master-Boot-Record-Ransomware werden zuverlässig abgewehrt. Alle bereits verschlüsselten Dateien werden in einen sicheren Zustand zurückversetzt, damit Ihre Mitarbeiter ohne Unterbrechungen weiterarbeiten können und Ihre Geschäftskontinuität gewährleistet bleibt. Nach der Bereinigung erhalten Sie detaillierte Informationen, sodass Sie sehen können, wie die Bedrohung sich Zugriff verschafft hat, welche Bereiche betroffen waren und wann die Bedrohung blockiert wurde. Sie möchten Sophos Central gerne sehen? Dann schauen Sie sich die Live Demo von Sophos Central hier an. Email: [email protected] PW: [email protected] FunktionenSophos Intercept X AdvancedIntercept X Advanced with XDR Basis-Schutz (u. a. Application Control und Verhaltenserkennung)     Next-Gen-Schutz (u. a. Deep Learning, Anti-Ransomware und Schutz vor dateilosen Angriffen)     EDR & XDR (Extended Detection and Response)     Funktionen von Intercept X Endpoint Anti-Ransomware Schützt Dateien vor Ransomware, stellt Dateien automatisch wieder her und stoppt Ransomware und Boot-Record-Angriffe mittels Verhaltensanalysen. Active Adversary Mitigations Active Adversary Mitigation verhindert Persistenz auf Systemen, Credential Theft Protection schützt vor Diebstahl von Zugangsdaten und Malicious Traffic Detection erkennt schädlichen Datenverkehr. Deep-Learning-Technologie In Intercept X integrierte künstliche Intelligenz erkennt bekannte und unbekannte Malware ganz ohne Signaturen.  Central Management Verwalten Sie Ihre Endpoint Protection, EDR, XDR und andere Sophos-Lösungen über eine zentrale Konsole. Exploit Prevention Blockiert Exploits und Techniken, die zur Verbreitung von Malware, zum Diebstahl von Zugangsdaten und zur Verschleierung von Angriffen eingesetzt werden. Synchronized Security Sophos-Lösungen tauschen automatisch Daten aus und ergreifen Reaktionsmaßnahmen. Sophos EndpointCENTRAL Intercept X AdvancedCENTRALIntercept X Advanced mit XDRCENTRALIntercept X Advanced mit MDR Complete  REDUKTION DER ANGRIFFSFLÄCHE Web Protection           Web Control/Kategoriebasierte URL-Filterung           Download Reputation         Application Control           Peripheriekontrolle           Data Loss Prevention         Server Lockdown (Application Whitelisting)         Festplattenverschlüsselung Add-on Add-on Add-on     BEDROHUNGSABWEHR Ransomware File Protection (CryptoGuard)           Schutz vor Remote-Ransomware (CryptoGuard)         Schutz des Master Boot Record (MBR) vor Ransomware         Kontextsensitive Abwehrmaßnahmen: Adaptive Attack Protection         Kontextsensitive Abwehrmaßnahmen: Umgebungsweite Critical Attack Warnings         KI-gestützter Malware-Schutz auf Basis von Deep Learning           Dateiüberprüfungen auf Malware             Blockierung pot. unerwünschter Anwendungen (PUA)             Live Protection Cloud-Lookups             Verhaltensanalyse           Anti-Exploit (mehr als 60 Abwehrfunktionen)         Application Lockdown         Anti-Malware Scan Interface (AMSI)         Malicious Traffic Detection           Intrusion Prevention System (IPS)         File Integrity Monitoring (Server)           Sophos Extended Detection and Response (XDR)CENTRAL Intercept X AdvancedCENTRALIntercept X Advanced mit XDRCENTRALIntercept X Advanced mit MDR Complete  Umfangreiche Daten auf dem Gerät und in der Cloud -       Speicherung von Cloud-Daten - 90 Tage 90 Tage       Zusätzlicher Cloud-Speicher erhältlich - 1 Jahr (Add-on) 1 Jahr (Add-on)       Umfangreiche Daten auf dem Gerät für aktuelle Einblicke -       Kompatibel mit Lösungen von anderen Anbietern als Sophos -       ERKENNUNG Erkennung verdächtiger Ereignisse -       KI-basierte Priorisierung von Erkennungen -         Automatische Zuordnungen zum MITRE Framework -         Linux-Container-Verhaltens- und Exploit-Erkennungen -       Produktübergreifende Ereigniskorrelierung und -analyse -       ANALYSE RCA-Bedrohungsgraphen           Automatische und manuelle Fallerstellung -         Live-Discover-Abfragetool -           Geplante Abfragen -           Einfache Suche ohne SQL -           Export forensischer Daten -       Bedrohungsdaten von Sophos X-Ops auf Abruf -       REAKTION Automatische Malware-Bereinigung             Automatische Zurücksetzung von Dateiverschlüsselungen durch Ransomware           Automatische Prozessbeendigung           Synchronized Security: Automatische Geräte-Isolation über die Sophos Firewall           On-Demand-Geräte-Isolation -         Live Response Remote-Terminal-Zugriff -             Sophos Managed Detection and Response (MDR)CENTRAL Intercept X AdvancedCENTRALIntercept X Advanced mit XDRCENTRALIntercept X Advanced mit MDR Complete  24/7 Threat Monitoring und Reaktion - -     Wöchentliche und monatliche Reports - -     Integritätsprüfung - -     Threat Hunting durch Experten - -     Eindämmung von Bedrohungen - -     Direkter Telefon-Support bei akuten Vorfällen - -     Umfassende Reaktionsmaßnahmen bei Vorfällen: Bedrohungen werden vollständig beseitigt - -     Ursachenanalyse - -     Dedizierter Ansprechpartner - -     Breach Protection Warranty über bis zu 1 Mio. US$ - -    
Varianten ab 21,68 €*
41,74 €*