Exploits – IT-Schwachstellen und unterschätztes Hacker-Werkzeug
Lesedauer ‘Exploits – IT-Schwachstellen und unterschätztes Hacker-Werkzeug’: 5 Minuten
Meltdown. Spectre. Shitrix. Log4Shell. BlueKeep. PrintNightmare. Log4j. Die Liste neuartiger IT-Sicherheitslücken vergrößert sich täglich. Richtig ernst wird es, wenn diese Lücken für kriminelle Zwecke missbraucht werden. Ein hierfür häufig eingesetztes Werkzweug: Exploits. Als ‘Brecheisen’ oder ‘Dietrich’ helfen sie Angreifern dabei, in ein IT-System, Betriebssystem oder Netzwerk einzudringen. Was sich hinter dieser Angriffsmethode versteckt, welche Arten es gibt und wie Sie Ihr Unternehmen davor beschützen können, lesen Sie im folgenden Beitrag.
Die Bedrohungslage durch Internetangriffe hat sich weiter verschärft. Belastend kommt hinzu, dass jene Angriffsmethoden eine zunehmende Professionalisierung, technische Entwicklung und wirtschaftliche Entfaltung erleben – und aufgrund dessen deutlich an Schlagkraft gewinnen.
Aktuellsten Studienergebnissen von SoSafe zufolge war im vorangegangenen Jahr jedes dritte Unternehmen Ziel eines ‘erfolgreichen’ Internetangriffs. Zudem sind drei von vier dieser Unternehmen der Meinung, dass sich die Angriffslage durch Homeoffice und ‘remote’ Arbeitsmodelle zugespitzt hat.
Wenngleich mittlerweile minütlich neue Angriffsformen erschaffen werden, sind Internetkriminelle zur Ausbreitung von Malware, Ransomware und Co. auf Sicherheitslücken und Schwachstellen in Hardware-Produkten und Software-Lösungen angewiesen. Um diese zu finden, bauen sie auf besagte Exploits.
Was ist ein Exploit?
Unter dem Oberbegriff ‘Exploit‘ wird zum einen die rein theoretische Detailbeschreibung einer IT-Schwachstelle und zum anderen ein Programm mit ausführbaren Daten und Codezeilen verstanden, mit dem IT-Sicherheitslücken sowie IT-Schwachstellen aufgezeigt wie auch ausgenutzt werden können.
Im Allgemeinen stellen Exploit-basierte Angriffe ein potentes Mittel zum Einschleusen von Schadcode dar. So erhalten Internetkriminelle weiterführenden Zugriff und die Möglichkeit, an sensible Unternehmensdaten zu gelangen. Allerdings können Exploits auch im Kontext legitimer Sicherheitsüberprüfungen genutzt werden, um etwa eine Software oder Netzwerkkomponente auf Sicherheitslücken hin zu durchleuchten. Zu guter Letzt lässt sich durch Exploits die Wirksamkeit von Sicherheitsupdates oder Patches verifizieren.
Infektionsmethoden von Exploits
Mittlerweile gibt es unterschiedlichste Wege, auf welchen Exploits auf Hardware, Software oder auch Netzwerkkomponenten gelangen können. Zwei der gängigsten Methoden sind ‘Drive-by-Download’ und ‘Drive-by-Exploits’:
Drive-by-Download: Beim Drive-by-Download findet die Infizierung beim Surfen auf einer speziell dafür präparierten Internetseite statt – ohne dass die Opfer etwas davon merken. In vielen Fällen kommen dabei sogenannte Exploit Kits zum Einsatz. Diese enthalten eine Sammlung verschiedener Exploits für unterschiedliche Ziele, etwa für PDF Reader oder Webbrowser wie Firefox.
Drive-by-Exploits: Bei einem Drive-by-Exploit werden die Opfer gezielt infiziert. Hierzu werden die Exploits via Dokumenten in E-Mail-Anhängen, auf USB Sticks oder externen Festplatten verteilt.
Wie funktioniert ein Angriff mit Exploits?
Eine Attacke mit Exploits läuft meist in mehreren Schritten ab.
1. Sicherheitslücken finden: Im allerersten Schritt muss eine ausnutzbare IT-Schwachstelle gefunden werden. Dafür nutzen Bedrohungsakteure meist eine der zuvor genannten Methoden, um die Exploits auf die Zielsysteme zu bringen. Sobald diese installiert sind, suchen sie nach angreifbaren IT-Sicherheitslücken bzw. IT-Schwachstellen.
2. Schadcode ablegen und Programmfluss umleiten: Sobald die Exploits eine geeignete IT-Schwachstelle entdeckt haben, platzieren diese einen Schadcode, der den normalen Programmfluss auf den manipulierten Code lenkt.
3. Aktiv werden und Malware nachladen: Der aktive Schadcode ist dann in der Position, die Eigenschaften des gekaperten IT-Systems sowie die allgemein zugänglichen Betriebssystem-Funktionen aufzurufen. Auf diese Weise sammelt der Exploit beispielsweise Auskünfte über das System und kann weiteren Schadcode, etwa eine Ransomware, einen Banking-Trojaner oder auch anderweitige Malware aus dem Internet auf das IT-System laden.
Exploits: Angriffsklassen und Verfahren
Abhängig von der genutzten Angriffsart und – der konkreten Situation geschuldet – individuellen Aspekten lassen sich Exploits in verschiedene Klassen aufgliedern:
Zero-Day-Exploits: Zero-Day-Exploits sind wohl die bekannteste und gefürchtetste Form von Exploits. Hierbei handelt es sich um Sicherheitslücken, deren Existenz nur auf Angreiferseite bekannt ist. Das bedeutet, dass herstellerseitige Gegenmaßnahmen erst nach mindestens einem erfolgreichen Angriff eingeleitet werden können. Zudem muss ein Patch dann erst entwickelt werden, wodurch Angreifer Zeit haben, weitere IT-Systeme zu manipulieren und größeren Schaden anzurichten.
Remote ausgeführte Exploits: Remote Exploits zielen auf Schwachstellen der Netzwerksoftware und benutzen manipulierte Datenpakete für ihre Angriffe.
Denial-of-Service-Exploits: Auch bekannt als DoS-Exploits. Sie führen keinerlei eigenen Programmcode auf den angegriffenen Systemen aus, sondern verursachen eine Überlastung der Anwendung.
SQL-Injection-Exploits: Webanwendungen, die auf Grundlage von SQL-Datenbanken ihre Features ausführen, sind möglicherweise über SQL-Injection-Exploits verwundbar.
Command-Execution-Exploits: Anhand eines Command-Execution-Exploits wird Schadcode vom Angreifer gelenkt und mit umfänglichen Rechten auf dem kompromittierten System umgesetzt.
Wie man sich vor Angriffen mit Exploits schützt
IT-Sicherheitslücken sind eine der größten Herausforderungen für die Sicherung der Unternehmens-IT. Um Exploit-basierten Angriffen möglichst wenig Angriffsmöglichkeit zu geben, sollten IT-Verantwortliche dafür sorgen, dass sie die aktuellsten Software- und Sicherheits-Updates auf allen IT-Systemen installiert und in sämtlichen Anwendungen implementiert haben. Diese beseitigen IT-Sicherheitslücken und sorgen dafür, dass IT-Systeme vor bereits vertrauten Angriffsmustern abgesichert sind.
Exploits, die ihre Angriffe über das Web ausführen, lassen sich in den meisten Fällen durch den Gebrauch von innovativen Firewall-Lösungen der nächsten Generation oder auch Intrusion Detection sowie Intrusion Prevention-Lösungen unterdrücken.
Fazit: Schlagen Sie Internetkriminelle mit ihren eigenen Waffen!
Die wachsende Zahl kritischer IT-Sicherheitslücken und die damit verbundenen Exploit-Angriffe werden auch in Zukunft eine unvermeidbare Gefahr bleiben. Umso entscheidender ist es für Unternehmen, ihre IT-Infrastruktur durch eine mehrschichtige IT-Sicherheitsstrategie mit wirksamen Techniken zur Exploit-Abwehr sowie IT-Sicherheitsschulungen zum Thema abzusichern. Denn nur auf diese Weise lassen sich Risiken sowie Spätfolgen eines Exploit-Angriffs erheblich verringern.
Möchten auch Sie Ihre IT-Systeme und Geschäftsanwendungen mit leistungsstarken Lösungen zur Exploit-Abwehr schützen? Oder haben Sie noch weitere Fragen zum Thema? Kontaktieren Sie uns unter 0800 4883 338 kostenfrei, wir beraten Sie gerne!
Hier finden Sie weiterführende Informationen zu IT-Sicherheitskonzepten im Allgemeinen, zur Datensicherheit und zu Firewall-Lösungen. Zur Website von CRISEC, unserem Service für IT-Sicherheitsanalysen, geht es hier.
Foto © Fernando Mamberti @ Pexels