Was ist ein Exploit?

Wenn in Homers Iliyas die Ferse des Achilles eine Sicherheitslücke war, dann war der vergiftete Pfeil von Paris ein Exploit. Ein Exploit ist ein Programm oder – fast noch öfter

Exploit

Wenn in Homers Iliyas die Ferse des Achilles eine Sicherheitslücke war, dann war der vergiftete Pfeil von Paris ein Exploit. Ein Exploit ist ein Programm oder – fast noch öfter – eine Methode, mit der Angreifer bestehende Sicherheitslücken in Software und Hardware ausnutzen.

Exploit

Eine Sicherheitslücke ist eine Schwäche. Manchmal sind es Software-Fehler, so genannte Bugs, die durch unbeabsichtigte falsche Programmierung bei der Entwicklung des Programms entstehen. Manchmal werden Sicherheitslücken aber auch absichtlich in Programme eingebaut, um nach der Auslieferung an die Anwender eine Art „Hintertür“ in das Programm zu haben. Meist sind sie aber einfach nur unvermeidliche Nebenprodukte der Entwicklung.

Im Grunde ist es so, dass einst für sicher gehaltene Prozesse und Methoden in Programmen oft recht schnell unsicher werden, da die Hacker immer bessere Werkzeuge entwickeln und die Computer immer leistungsfähiger werden.

Sehen Sie es wie auch traditionelle Sicherheit: Vor der Erfindung des Schießpulvers, war eine Burg fast nicht einnehmbar. Man umgab sie mit einem Burggraben, in dem Alligatoren schwammen (wobei die meisten Menschen damals sowieso nicht schwimmen konnten, daher sind Alligatoren wahrscheinlich übertrieben), und zog einfach die Zugbrücke hoch, wenn sich Angreifer näherten – und schon war das Königreich ziemlich gut geschützt. Doch dann kam das Schießpulver und Eines führte zum Anderen. Plötzlich konnte ein Angreifer ganz einfach ein Geschoss mitten in die Burg abfeuern – Steinmauern, ein Burggraben und eine Zugbrücke konnten recht wenig dagegen tun.

Wichtig ist aber, anzumerken, dass von allen Sicherheitslücken nur ein kleiner Teil gefährlich ist oder mit bösen Absichten ausgenutzt werden kann. Viele Sicherheitslücken sind der Grund für Ärger, etwa Computerabstürze oder den plötzliche Neustart des PCs und noch ein paar weitere nervige Dinge. Auf der anderen Seite gibt es zahllose gefährliche Sicherheitslücken, bei denen es aber fast unmöglich oder einfach viel zu teuer ist, sie auszunutzen. Die einzigen Sicherheitslücken, die für die meisten Angreifer interessant sind, sind solche, die es ermöglichen, aus der Ferne Code auf einem Computer auszuführen. Damit kann ein Hacker schädliche Programme auf einem angegriffenen Computer ausführen oder seine Zugriffsrechte erhöhen, so dass er im Grunde die gleichen Rechte bekommt wie der Anwender oder der Administrator.

Sicherheitslücken sind allgegenwärtig. Deshalb installiere ich so schnell wie möglich Patches für alle Programme, die ich nutze. Und trotzdem schreibe ich diesen Artikel mit einer angreifbaren Word-Software auf einem angreifbaren Windows-Computer, mit zahllosen offenen Seiten in einem angreifbaren Browser. Sicherheitslücken gibt es laufend. Die Frage ist nur, ob sie irgendjemand entdeckt oder nicht, und ob er Exploits entwickelt, um die Lücken auszunutzen.

Wenn Sie darüber in Bezug auf den Computer nachdenken, bedeuten „Sicherheitslücke“ und das „Ausnutzen mit einem Exploit“ genau, was sie generell auch bedeuten. Das Komplizierte ist, zu erklären, wie eine bestimmte Sicherheitslücke entstanden ist, und was ein Hacker tut, um sie auszunutzen.

Bei Phishing-Angriffen sind die Sicherheitslücke und der Exploit ganz einfach definiert: Die Sicherheitslücke ist die menschliche Gutgläubigkeit oder die menschliche Tendenz zur Naivität, der Exploit ist eine überzeugend formulierte E-Mail.

Die traurige Realität ist, dass es dauernd Sicherheitslücken gibt und immer geben wird – bekannte und unbekannte. Ihre beste Chance ist, nicht die langsamste Gazelle auf der Savanne zu sein. Installieren Sie Ihre Updates, nutzen Sie eine zuverlässige Antiviren-Lösung, vermeiden Sie öffentliche WLAN-Netze, öffnen Sie keine verdächtigen Mail-Anhänge und denken Sie generell auch beim Surfen im Internet mit.

Tipps