
Exploits: Das lukrative Geschäft mit den IT-Sicherheitslücken!
Meltdown, Spectre, Shitrix, Log4Shell, BlueKeep, PrintNightmare, Log4j: Die Liste neuartiger, doch auch namhafter IT-Sicherheitslücken vergrößert sich täglich. Ernst wird es allerdings erst dann, wenn solche von Internetkriminellen für kriminelle Zwecke missbraucht werden. Ein häufig diesbezüglich eingesetztes Tool sind Exploits. Als „Brecheisen“ oder „Dietrich“ nützen sie den Angreifern dazu, in ein IT-System, Betriebssystem oder Netzwerk einzudringen und dort erheblichen Schaden anzurichten. Was sich hinter dieser Angriffsmethode verbirgt, welche Arten es gibt und wie Sie sich sowie Ihr Unternehmen vor diesen beschützen können, lesen Sie in den nachfolgenden Abschnitten.
Die Bedrohungslage durch Internetangriffe hat sich progressiv verschärft. Belastend kommt hinzu, dass die Angriffsmethoden eine stärkere Professionalisierung, technische Weiterentwicklung und wirtschaftliche Herausbildung erleben – und demzufolge erheblich an Schlagkraft bekommen.
Jüngsten Studienergebnissen von SoSafe zufolge hat im vergangenen Jahr jedes dritte Unternehmen einen gelungenen Internetangriff erfahren. Außerdem sagen drei von vier der Unternehmen aus, dass sich die Angriffslage durch Homeoffice sowie hybride Arbeitsmodelle zugespitzt hat.
Auch wenn heute im Minutentakt brandneue Angriffsformen entwickelt werden, sind Internetkriminelle zur Verbreitung von Malware, Ransomware und Co. auf Sicherheitslücken sowie Schwachpunkte in Hardware-Produkten sowie Software-Lösungen angewiesen. Um diese ausfindig zu machen, setzen sie auf so bezeichnete Exploits.
Was ist eigentlich ein Exploit?
Unter dem Überbegriff „Exploit“ wird zum einen ein Computerprogramm mit ausführbaren Daten und Codezeilen verstanden, mit welchem IT-Sicherheitslücken und IT-Schwachstellen gezeigt wie auch ausgenutzt werden können. Zum anderen die rein theoretische Beschreibung einer IT-Schwachstelle.
Generell stellen „Exploit-basierte“ Angriffe eine potente Angriffsform für Internetkriminelle dar, um bösartige Programme einzuschleusen, weiterführende Zugriffe zu bekommen wie auch Datendiebstahl oder vergleichbare illegale Tätigkeiten zu begehen. Allerdings können Exploits ebenfalls im Kontext von legitimen Sicherheitsüberprüfungen eingesetzt werden, um etwa eine Computersoftware oder Netzwerkkomponente auf beliebte Sicherheitslücken zu prüfen. Ferner lässt sich mit Exploits die Performanz von Sicherheitsupdates oder Patches überprüfen.
Die Infektionsmethoden von Exploits!
Heutzutage gibt es unterschiedliche Wege, auf welchen Exploits auf die Hardware, Software oder Netzwerkkomponente gelangen können. Zwei dieser geläufigsten Methoden sind „Drive-by-Download“ und „Drive-by-Exploits“.
- Drive-by-Download: Bei dem „Drive-by“-Download findet eine Infizierung beim Herumsurfen auf einer eigens hierfür präparierten Webseite statt – ganz ohne dass die Opfer etwas davon merken. In etlichen Situationen kommen dabei ganze Exploit-Kits zum Einsatz. Jene enthalten eine Auswahl unterschiedlicher Exploits für etliche unterschiedliche Ziele beispielsweise für PDF-Reader oder Webbrowser wie Firefox.
- Drive-by-Exploits: Bei einem Drive-by-Exploit werden die Angriffsopfer gezielt infiziert. Hierzu werden die Exploits über Dokumente in E-Mail-Anhängen, auf USB-Sticks oder externen Festplatten verbreitet.
Wie läuft ein Exploit-basierter Angriff ab?
Ein Angriff mit Exploits läuft in der Regel in einigen Schritten ab.
- Sicherheitslücken finden: Im ersten Schritt muss die ausnutzbare IT-Schwachstelle ausgemacht werden. Dafür nutzen die Bedrohungsakteure die „Drive-by-Download“ oder die „Drive-by-Exploits“-Methode, um die Exploits auf die Zielsysteme zu trabsportieren. Sobald diese auf den IT-Systemen installiert sind, suchen diese nach angreifbaren IT-Sicherheitslücken oder IT-Schwachstellen.
- Schadcode ablegen und Programmfluss umleiten: Sobald die Exploits eine passende IT-Schwachstelle entdeckt haben, positionieren diese einen Schadcode, der den normalen Programmfluss auf den manipulierten Programmcode leitet.
- Aktiv werden und Malware nachladen: Der aktive Schadcode ist dann in der Lage, die Funktionen des gekaperten IT-Systems sowie die generell zugänglichen Betriebssystem-Funktionen aufzurufen. Auf diese Weise sammelt der Exploit beispielsweise Auskünfte über das System und kann weiteren Schadcode, beispielsweise eine Ransomware, einen Banking-Trojaner oder andere Malware aus dem Internet auf das IT-System laden.
Exploits: Die verschiedenen Varianten auf einen Blick!
Abhängig von der genutzten Angriffsart und den zeitlichen Faktoren lassen sich Exploits in verschiedene Typen aufgliedern:
- Zero-Day-Exploits: Zero-Day-Exploits sind wohl die populärste und gefürchtetste Form von Exploits. Hierbei handelt es sich um eine entdeckte Sicherheitslücke, welche dem Anbieter der Software oder auch Hardware noch nicht bekannt ist. Diese kann deshalb höchstens erst beim allerersten Angriff auf das System entdeckt werden. Weil der Hersteller zunächst einen Patch für das Exploit erzeugen muss, erhält der Angreifer mehr Zeit, um eine deutlich größere Zahl von IT-Systeme zu verfälschen oder größeren Schaden anzurichten.
- Remote ausgeführte Exploits: Remote-Exploits zielen auf Schwachstellen der Netzwerksoftware und verwenden manipulierte Datenpakete für ihre Angriffe.
- Denial-of-Service-Exploits: Denial-of-Service-Exploits, ebenfalls bekannt als DoS-Exploits, führen keinen speziellen Code auf den angegriffenen Systemen aus, sondern verursachen eine Überanstrengung der Anwendung.
- SQL-Injection-Exploits: Webanwendungen, die auf Basis von SQL-Datenbanken deren Funktionen ausführen, sind unter Umständen über SQL-Injection-Exploits angreifbar.
- Command-Execution-Exploits: Anhand eines Command-Execution-Exploits wird ein Code vom Eindringling gelenkt und mit weitreichenden Rechten auf dem kompromittierten System ausgeführt.
Maßnahmen zum Schutz vor Zero-Day-Angriffen
IT-Sicherheitslücken sind eine der größten Schwierigkeiten für die IT-Sicherheit. Um Exploit-basierten Angriffen möglichst wenig Angriffsmöglichkeit zu geben, können IT-Verantwortliche hierfür sorgen, dass sie die aktuellsten Software-Updates und Sicherheitsupdates auf allen IT-Systemen und Anwendungen installiert haben. Diese beheben die IT-Sicherheitslücken und sorgen dafür, dass diese IT-Systeme vor bereits bekannten Angriffsmustern geschützt sind. Exploits, welche die Angriffe über das Web durchführen, lassen sich in den allermeisten Situationen mit dem Gebrauch von modernen Firewall-Lösungen der nächsten Generation oder auch Intrusion-Detection und Intrusion-Prevention-Lösungen unterdrücken.
Fazit: Schlagen Sie Internetkriminelle mit ihren eigenen Waffen!
Die wachsende Anzahl kritischer IT-Sicherheitslücken sowie die damit einhergehenden Exploit-Angriffe werden auch in Zukunft eine unvermeidbare Bedrohung bleiben. Je entscheidender ist es für Unternehmen, die IT-Infrastruktur durch eine mehrschichtige IT-Sicherheitsstrategie mit wirkungsvollen Techniken zur Exploit-Abwehr sowie IT-Sicherheitsschulungen zum Thema abzusichern. Denn nur auf diese Weise lassen sich Risiken sowie Folgeschäden eines Exploit-Angriffs erheblich verringern.
Wollen auch Sie Ihre IT-Systeme sowie Geschäftsanwendungen mit leistungsstarken Lösungen zur Exploit-Abwehr absichern? Oder haben Sie noch weitere Fragen zum Thema? Kontaktieren Sie uns!