Sehr geehrte Leser*innen,
die Bedrohungslage durch Internetangriffe hat sich weiter zugespitzt. Belastend kommt dazu, dass jene Angriffsmethoden eine stärkere Professionalisierung, technische Fortentwicklung und wirtschaftliche Entfaltung erleben – und demzufolge erheblich an Schlagkraft gewinnen.
Aktuellsten Studienergebnissen laut SoSafe zufolge hat im vorangegangenen Jahr jedes dritte Unternehmen einen erfolgreichen Internetangriff erlebt. Außerdem sagen drei von vier der Unternehmen aus, dass sich die Angriffslage durch Homeoffice sowie remote Arbeitsmodelle zugespitzt hat.
Auch wenn mittlerweile minütlich neue Angriffsformen erschaffen werden, sind Internetkriminelle zur Ausbreitung von Malware, Ransomware und Co. auf Sicherheitslücken und Schwachstellen in Hardware-Produkten und Software-Lösungen angewiesen.
Mit dem Ziel, ebendiese ausfindig zu machen, bauen sie auf sogenannte Exploits.
Was ist eigentlich ein Exploit?
Unter dem Oberbegriff „Exploit“ wird zum einen ein Programm mit ausführbaren Daten und Codezeilen verstanden, mit welchem IT-Sicherheitslücken sowie IT-Schwachstellen gezeigt wie auch ausgenutzt werden können. Zum anderen die rein theoretische Detailbeschreibung einer IT-Schwachstelle.
Generell stellen „Exploit-basierte“ Angriffe eine potente Angriffsform für Internetkriminelle dar, um bösartige Programmierungen einzuschleusen, weiterführende Zugriffe zu bekommen und Datendiebstahl oder ähnliche illegale Tätigkeiten zu machen. Dennoch können Exploits ebenfalls im Rahmen von legitimen Sicherheitsüberprüfungen eingesetzt werden, um etwa eine Computersoftware oder Netzwerkkomponente auf beliebte Sicherheitslücken zu prüfen. Ferner lässt sich durch Exploits die Performanz von Sicherheitsupdates oder auch Patches verifizieren.
Exploits: Wie erfolgt die Infizierung!
Heutzutage gibt es unterschiedlichste Varianten, auf denen Exploits auf die Hardware, Software oder Netzwerkkomponente kommen können. Zwei dieser geläufigsten Formen sind „Drive-by-Download“ und „Drive-by-Exploits“.
•Drive-by-Download: Bei dem „Drive-by“-Download findet eine Infizierung beim Surfen auf einer eigens hierfür präparierten Internetseite statt - ohne dass die Opfer etwas diesbezüglich bemerken. In vielen Fällen kommen dabei ganze Exploit-Kits zum Einsatz. Diese beinhalten eine Sammlung verschiedener Exploits für viele unterschiedliche Ziele, beispielsweise für PDF-Reader oder Webbrowser wie Firefox.
• Drive-by-Exploits: Bei einem Drive-by-Exploit werden die Opfer gezielt infiziert. Hierzu werden die Exploits via Dokumente in E-Mail-Anhängen, auf USB-Sticks oder auch externen Festplatten verteilt.
Wie läuft ein Exploit-basierter Angriff ab?
Ein Angriff mit Exploits läuft meist in mehreren Schritten ab:
1. Sicherheitslücken finden: Im allerersten Step muss eine ausnutzbare IT-Schwachstelle ausgemacht werden. Hierzu benutzen die Bedrohungsakteure die „Drive-by-Download“ oder die „Drive-by-Exploits“-Möglichkeit, um die Exploits auf die Zielsysteme zu transportieren. Sobald diese auf den IT-Systemen verankert sind, suchen sie nach angreifbaren IT-Sicherheitslücken bzw. IT-Schwachstellen.
2. Schadcode ablegen und Programmfluss umleiten: Sobald die Exploits eine geeignete IT-Schwachstelle entdeckt haben, platzieren sie einen Schadcode, welcher den regulären Programmfluss auf den manipulierten Code leitet.
3. Aktiv werden und Malware nachladen: Dieser aktive Schadcode ist nun in der Lage, die Eigenschaften des gekaperten IT-Systems sowie die allgemein zugänglichen Betriebssystem-Funktionen aufzurufen. Auf diese Weise sammelt der Exploit beispielsweise Auskünfte über das System und kann weiteren Schadcode, beispielsweise eine Ransomware, einen Banking-Trojaner oder andere Malware aus dem Internet auf das IT-System laden.
Einteilung von Exploits nach Angriffsarten!
Abhängig von der genutzten Angriffsart und den zeitlichen Aspekten, lassen sich Exploits in unterschiedliche Klassen unterteilen:
• Zero-Day-Exploits: Zero-Day-Exploits sind wohl die populärste und gefürchtetste Form von Exploits. Hierbei dreht es sich um eine entdeckte Sicherheitslücke, die dem Anbieter der Software oder Hardware noch nicht bekannt ist. Diese kann daher frühestens beim allerersten Angriff auf das System entdeckt werden. Weil der Produzent erst einen Patch für das Exploit erzeugen muss, erhält der Angreifer mehr Zeit, um eine größere Anzahl von IT-Systeme zu verfälschen wie auch größere Fehler anzurichten.
• Remote ausgeführte Exploits: Remote-Exploits fokussieren sich auf Schwachstellen der Netzwerksoftware und verwenden manipulierte Datenpakete für ihre Angriffe.
• Denial-of-Service-Exploits: Denial-of-Service-Exploits, ebenfalls bekannt als DoS-Exploits, führen keinen speziellen Code auf den angegriffenen Systemen aus, sondern initiieren eine Überanstrengung der Benutzung.
• SQL-Injection-Exploits: Webanwendungen, die auf Grundlage von SQL-Datenbanken deren Features ausführen, sind möglicherweise über SQL-Injection-Exploits verwundbar.
• Command-Execution-Exploits: Anhand eines Command-Execution-Exploits wird der Programmcode vom Eindringling gelenkt und mit weitreichenden Rechten auf einem kompromittierten System ausgeführt.
Best Practices zur Verhinderung von Exploit-Angriffen!
IT-Sicherheitslücken sind eine der größten Herausforderungen für die IT-Absicherung. Um Exploit-basierten Angriffen möglichst wenig Angriffsmöglichkeit zu geben, sollten IT-Verantwortliche dafür sorgen, dass sie die aktuellsten Software-Updates und Sicherheitsupdates auf ihren IT-Systemen und Anwendungen eingerichtet haben. Diese beheben die IT-Sicherheitslücken und stellen sicher, dass die IT-Systeme vor schon bekannten Angriffsmustern abgesichert sind. Exploits, welche die Angriffe über das Internet ausführen, lassen sich in den meisten Fällen mit dem Gebrauch von innovativen Firewall-Lösungen der nächsten Generation oder auch Intrusion-Detection sowie Intrusion-Prevention-Lösungen abwehren.
Fazit: Schließen Sie die Schlupflöcher der Hacker!
Die wachsende Zahl kritischer IT-Sicherheitslücken sowie die hiermit verbundenen Exploit-Angriffe werden ebenso in Zukunft eine unvermeidbare Gefahr bleiben. Je entscheidender ist es für Betriebe, die IT-Infrastruktur durch eine mehrschichtige IT-Sicherheitsstrategie mit wirkungsvollen Techniken zur Exploit-Abwehr und IT-Sicherheitsschulungen zur Problematik abzusichern. Denn nur so lassen sich Gefahren und Spätfolgen eines Exploit-Angriffs deutlich verringern.
Wollen auch Sie Ihre IT-Systeme und Geschäftsanwendungen mit kraftvollen Lösungen zur Exploit-Abwehr schützen? Oder haben Sie noch weitere Fragen zum Thema? Sprechen Sie uns an!