Mit der Nutzung eines veralteten Browsers oder Plugins laden Sie einen Hacker regelrecht ein, diese Schwachstelle auszunutzen und sich uneingeschränkten Zugriff auf Ihre gesamten Daten und Programme zu verschaffen. Wenn Sie Opfer eines Exploit-Angriffs (vom Englischen to exploit = ausnutzen) werden, ist das kein Spaß und kann schwerwiegende Auswirkungen haben.
In einer vollkommenen Welt würden alle Anwendungen tadellos arbeiten: Es gäbe keine unvermittelten Abstürze mitten in der Arbeit und keine Programmfehler. Die Wirklichkeit sieht jedoch anders aus: Die Komplexität einer Software lässt einem Angreifer oft Raum, nach Mängeln zu suchen und diese zum Nachteil des Anwenders auszunutzen. Manchmal dauert es Monate oder sogar Jahre, bis ein Hacker in die Innereien einer weit verbreiteten Softwareanwendung vorgedrungen ist und Möglichkeiten findet, diese so zu manipulieren, dass sie ein unerwartetes Verhalten zeigt. Eine solche Schwachstelle wird nach ihrer Erstentdeckung als Zero-Day-Exploit bezeichnet - also das Ausnutzen einer bislang unbekannten Schwachstelle, für die der betroffene Softwareanbieter noch keinen Patch zur Abhilfe zur Verfügung stellen kann.
Der Zeitraum zwischen dem ersten Auftreten des Exploits und der Veröffentlichung eines Patches zum Beheben des Problems wird "Anfälligkeitsfenster" genannt. In diesem Zeitfenster können Angriffe erfolgen, ohne dass eine Möglichkeit besteht, die erkannte Sicherheitslücke zu stopfen. In Untergrundforen werden Zero-Day-Exploits, je nach Zielplattform und Beliebtheit auf dem "Markt", für Summen zwischen 10.000 und 500.000 US-Dollar gehandelt.
Wenn ein Hacker ein Gerät mit einem Exploit ausnutzt, bedeutet dies, dass ein solcher Software-Bug oder eine entsprechende Sicherheitslücke zu einer Waffe umgeformt (d. h. mit Malware angereichert) und über Webseiten oder Wechselmedien aktiv auf einen Anwender losgelassen wurde.
Dabei trifft es nicht nur Betriebssysteme: Ziel dieser Art von Angriffen können beliebige Software- und Hardwareprodukte oder auch elektronische Geräte sein, die Dateien aus dem Internet herunterladen können. Unter den häufigsten Angriffszielen finden sich promintente Namen: Microsoft Office, Webbrowser wie der Internet Explorer, Media Player, Webbrowser-Plugins wie z. B. Adobe Flash Player, Adobe Reader und ungepatchte Versionen von Oracle Java.
Es gibt zwei Arten von Exploits - lokale und fern eingeschleuste. Lokale Exploits sind raffinierter, weil sie Zugriff auf das System erfordern, bevor sie ihre Schadwirkung entfalten können, während fern genutzte Exploits das Gerät manipulieren, ohne zuvor Zugriff darauf anzufordern.
Damit Hacker die Schwachstelle erkennen und ausnutzen können, müssen sie zunächst in Ihr System eindringen. Meistens bedienen sie sich dabei eines sehr einfachen Mittels: soziale Manipulation (Social Engineering). Sie bringen den Benutzer dazu, eine verdächtige E-Mail oder den Anhang einer E-Mail zu öffnen, wodurch ein speziell manipulierter Inhalt in das verwundbare Plugin eingeschleust wird. Sobald dieser Inhalt übergeben wurde, verursacht er häufig einen Absturz der Anwendung und installiert ohne Zutun des Benutzers heimlich, still und leise eine Malware-Payload, das heißt die eigentliche Schadsoftware.
Oft sind Exploits zu einem Exploit-Paket gebündelt. Darunter versteht man eine Webanwendung, die das Betriebssystem, den Browser und die Browser-Plugins auf Schwachstellen hin untersucht, Anwendungen auf Sicherheitslücken abklopft und nach erfolgreicher Suche dem Benutzer einen anwendungsspezifischen Inhalt unterschiebt.
Für Kriminelle ist es nicht schwer, die problematischen Stellen in Ihrem System zu finden. Wenn ein Softwareprotokoll geknackt wurde, wird das vom jeweiligen Anbieter oder von Sicherheitsexperten oft nicht auf Anhieb erkannt, und so kann es vorkommen, dass die Hacker bei Veröffentlichung eines Patches zur Behebung dieses Problems bereits einen Zero-Day-Exploit gestartet haben. Solchen Zero-Day-Angriffen ist schwer beizukommen. Sie kommen auch immer öfter vor, weil die Hacker inzwischen viel dazugele haben und ihre kriminellen Ideen erheblich schneller umsetzen können als früher.
Die Exploits, mit denen wir heute konfrontiert werden, sind im Vergleich zu denen in den frühen 90er Jahren, die aufgrund der fehlenden Internet-Konnektivität langsamer und passiver agierten, viel aggressiver und verbreiten sich binnen Minuten über das gesamte System. Inzwischen werden Exploit-Baukästen, wie auch andere Malware, auf breiter Front im Darknet angeboten und können aus einem Script-Kiddie schnell eine große Nummer im Exploit-Geschäft machen.
Das Problem mit den Exploits besteht darin, dass sie Bestandteil eines komplexeren Angriffs und somit ziemlich unangenehm sind. Sie kommen nie allein und infizieren ihr Gerät in jedem Fall mit irgendeiner Art von bösartigem Code.
Zwar kooperieren die Sicherheitsexperten und Softwareanbieter eng miteinander, um Sicherheitslücken so schnell wie möglich zu entdecken und Patches zu deren Behebung herauszubringen, aber auch damit können sie keinen Schutz gegen Zero-Day-Exploits garantieren. Und was noch schlimmer ist: Gegen die Nachlässigkeit der Anwender sind sie sowieso machtlos. Sie als Anwender können zumindest die Initiative ergreifen und regelmäßige Sicherungskopien Ihrer Daten erstellen, keine schwachen Passwörter verwenden und stets alle angebotenen Updates Ihrer installierten Softwareprogramme einspielen. Achten Sie darauf, dass Sie keine verwundbaren Versionen von Plugins, Browsern oder Media Playern verwenden. Denken Sie daran, dass jede Minute, die Sie für ein Update Ihres Betriebssystems "verschwenden", Ihnen später im Ernstfall viele Stunden an Wiederherstellungsaufwand ersparen kann.
Da sich Exploits über E-Mails und manipulierte Webseiten verbreiten können, sollten Sie immer hellwach und vorsichtig sein, bevor Sie etwas anklicken. Die Firewall und die Sicherheitssoftware Ihres Computers sind schon mal eine gute erste Schutzebene, aber Sie müssen sich immer bewusst sein, dass das Risiko, Opfer eines Zero-Day-Exploits zu werden, dennoch hoch ist.
Der Oktober ist der Monat der Cybersicherheit. Hier finden Sie unsere 12 Artikel zum ABC der Cybersicherheit sowie 5 Bonusartikel zu Android-Bedrohungen.
tags
The meaning of Bitdefender’s mascot, the Dacian Draco, a symbol that depicts a mythical animal with a wolf’s head and a dragon’s body, is “to watch” and to “guard with a sharp eye.”
Alle Beiträge sehenMärz 13, 2025
Juli 12, 2024
Juli 01, 2024
Juni 10, 2024