Exploits: Alles, was Sie darüber wissen müssen!

Meltdown, Spectre, Shitrix, Log4Shell, BlueKeep, PrintNightmare, Log4j: Die Liste neuartiger, doch auch bekannter IT-Sicherheitslücken vergrößert sich von Tag zu Tag. Bitterernst wird es allerdings erst dann, wenn diese von Internetkriminellen für kriminelle Anlässe missbraucht werden. Ein mehrfach hierfür eingesetztes Tool sind Exploits. Als „Brecheisen“ oder „Dietrich“ helfen sie den Angreifern dazu, in ein IT-System, Betriebssystem oder Netzwerk einzudringen, um dort weiteren Schaden anzurichten. Was sich hinter jener Angriffsmethode versteckt, welche Formen es gibt und wie Sie sich und Ihr Unternehmen vor diesen schützen können, lesen Sie in den nachfolgenden Abschnitten.

Die Bedrohungslage durch Internetangriffe hat sich progressiv verschärft. Erschwerend kommt hinzu, dass die Angriffsmethoden eine zunehmende Professionalisierung, technische Weiterentwicklung und wirtschaftliche Entfaltung erleben – und dadurch deutlich an Schlagkraft gewinnen.
Jüngsten Studienergebnissen von SoSafe zufolge hat im vergangenen Jahr jedes dritte Unternehmen einen gelungenen Internetangriff erlebt. Außerdem sagen drei von vier der Betriebe aus, dass sich die Angriffslage durch Homeoffice sowie remote Arbeitsmodelle verschlimmert hat.

Auch wenn heute im Minutentakt neue Angriffsformen erschaffen werden, sind Internetkriminelle zur Ausbreitung von Malware, Ransomware und Co. auf Sicherheitslücken sowie Schwachpunkte in Hardware-Produkten und Software-Lösungen angewiesen.
Um ebendiese ausfindig zu machen, setzen sie auf so bezeichnete Exploits.

Was versteht man unter Exploits? Exploits: Eine Definition!

Unter dem Oberbegriff „Exploit“ wird zum einen ein Programm mit ausführbaren Daten und Codezeilen verstanden, mit dem IT-Sicherheitslücken sowie IT-Schwachstellen gezeigt wie auch ausgebeutet werden können. Zum anderen die bloß theoretische Beschreibung einer IT-Schwachstelle.

Im Allgemeinen stellen „Exploit-basierte“ Attacken eine immense potente Angriffsform für Internetkriminelle dar, um bösartige Programme einzuschleusen, weiterführende Zugriffe zu erhalten und Datendiebstahl oder ähnliche illegale Tätigkeiten zu machen. Dennoch können Exploits auch im Rahmen von legitimen Sicherheitsüberprüfungen eingebaut werden, um beispielsweise eine Software oder Netzwerkkomponente auf bekannte Sicherheitslücken abzuchecken. Außerdem lässt sich mit Exploits die Wirksamkeit von Sicherheitsupdates oder auch Patches verifizieren.

Wie funktionieren Drive-by-Downloads und Drive-by-Exploits?

Heutzutage gibt es unterschiedlichste Varianten, auf welchen Exploits auf die Hardware, Software oder auch Netzwerkkomponente kommen können. Zwei der gängigsten Methoden sind „Drive-by-Download“ sowie „Drive-by-Exploits“.

  • Drive-by-Download: Bei einem „Drive-by“-Download findet die Infizierung beim Herumsurfen auf einer eigens dafür präparierten Webseite statt - ganz ohne dass die Opfer etwas davon bemerken. In vielen Fällen kommen hierbei komplette Exploit-Kits zum Einsatz. Jene beinhalten eine Sammlung unterschiedlicher Exploits für viele verschiedene Ziele etwa für PDF-Reader oder Webbrowser wie Firefox.
  • Drive-by-Exploits: Bei einem Drive-by-Exploit werden die Angriffsopfer bewusst infiziert. Hierzu werden die Exploits via Dokumente in E-Mail-Anhängen, auf USB-Sticks oder auch externen Festplatten verteilt.

Wie laufen Angriffe mit Exploits ab?

Eine Attacke mit Exploits läuft meist in einigen Steps ab.

  1. Sicherheitslücken finden: Im allerersten Step muss die ausnutzbare IT-Schwachstelle gefunden werden. Hierzu benutzen die Bedrohungsakteure die „Drive-by-Download“ oder die „Drive-by-Exploits“-Möglichkeit, um die Exploits auf ihre Zielsysteme zu bringen. Sobald diese auf den IT-Systemen verankert sind, suchen sie nach angreifbaren IT-Sicherheitslücken oder IT-Schwachstellen.
  2. Schadcode ablegen und Programmfluss umleiten: Sobald die Exploits eine geeignete IT-Schwachstelle entdeckt haben, platzieren sie einen Schadcode, der den normalen Programmfluss auf den manipulierten Code leitet.
  3. Aktiv werden und Malware nachladen: Der aktive Schadcode ist dann in der Position, die Funktionen des gekaperten IT-Systems und die allgemein zugänglichen Betriebssystem-Funktionen aufzurufen. Auf diese Machart sammelt der Exploit zum Beispiel Auskünfte über das System und kann zusätzlichen Schadcode, beispielsweise eine Ransomware, einen Banking-Trojaner oder auch anderweitige Malware aus dem Internet auf das IT-System nachladen.

Welche Arten von Exploits gibt es!

Abhängig von der verwendeten Angriffsart und den zeitlichen Aspekten lassen sich Exploits in unterschiedliche Typen unterteilen:

  • Zero-Day-Exploits: Zero-Day-Exploits sind vermutlich die bekannteste und gefürchtetste Form von Exploits. Dabei handelt es sich um eine entdeckte Sicherheitslücke, welche dem Hersteller der Software oder auch Hardware noch keineswegs bekannt ist. Diese kann deshalb höchstens erst beim ersten Angriff auf das System entdeckt werden. Weil der Produzent erst einen Patch für das Exploit entwickeln muss, erhält der Angreifer mehr Zeit, um eine größere Anzahl von IT-Systeme zu manipulieren wie auch größere Fehler anzurichten.
  • Remote ausgeführte Exploits: Remote-Exploits fokussieren sich auf Schwachstellen der Netzwerksoftware und benutzen manipulierte Datenpakete für deren Angriffe.
  • Denial-of-Service-Exploits: Denial-of-Service-Exploits, auch bekannt als DoS-Exploits, führen keinerlei speziellen Programmcode auf den angegriffenen Systemen aus, sondern verursachen eine Überlastung der Anwendung.
  • SQL-Injection-Exploits: Webanwendungen, die auf Grundlage von SQL-Datenbanken deren Funktionen ausführen, sind möglicherweise über SQL-Injection-Exploits angreifbar.
  • Command-Execution-Exploits: Mit Hilfe eines Command-Execution-Exploits wird der Programmcode vom Angreifer gelenkt und mit weitreichenden Rechten auf dem kompromittierten System umgesetzt.

Best Practices zur Verhinderung von Exploit-Angriffen!

IT-Sicherheitslücken sind eine der größten Herausforderungen für die IT-Absicherung. Um Exploit-basierten Angriffen äußerst wenig Angriffsmöglichkeit zu geben, können IT-Verantwortliche hierfür sorgen, dass sie die aktuellsten Software-Updates sowie Sicherheitsupdates auf ihren IT-Systemen wie auch Anwendungen eingerichtet haben. Jene beseitigen die IT-Sicherheitslücken und sorgen dafür, dass die IT-Systeme vor schon vertrauten Angriffsmustern geschützt sind. Exploits, die ihre Angriffe über das Internet durchführen, lassen sich in den meisten Fällen durch den Gebrauch von innovativen Firewall-Lösungen der nächsten Generation oder Intrusion-Detection sowie Intrusion-Prevention-Lösungen unterdrücken.

Fazit: Schlagen Sie Internetkriminelle mit ihren eigenen Waffen!

Die wachsende Zahl kritischer IT-Sicherheitslücken und die damit verbundenen Exploit-Angriffe werden auch in Zukunft eine unvermeidbare Gefahr sein. Umso entscheidender ist es für Betriebe, ihre IT-Infrastruktur über eine mehrschichtige IT-Sicherheitsstrategie mit wirksamen Techniken zur Exploit-Abwehr sowie IT-Sicherheitsschulungen zur Problematik abzusichern. Denn nur so lassen sich Risiken und Spätfolgen eines Exploit-Angriffs deutlich verringern.

Möchten auch Sie Ihre IT-Systeme sowie Geschäftsanwendungen mit kraftvollen Lösungen zur Exploit-Abwehr schützen? Oder haben Sie noch weitere Fragen zum Thema? Kontaktieren Sie uns!