{"id":1177,"date":"2013-06-06T10:09:30","date_gmt":"2013-06-06T10:09:30","guid":{"rendered":"http:\/\/kasperskydaily.com\/germany\/?p=1177"},"modified":"2020-02-26T18:24:02","modified_gmt":"2020-02-26T16:24:02","slug":"was-ist-ein-exploit","status":"publish","type":"post","link":"https:\/\/www.kaspersky.de\/blog\/was-ist-ein-exploit\/1177\/","title":{"rendered":"Was ist ein Exploit?"},"content":{"rendered":"<p>Wenn in Homers Iliyas die Ferse des Achilles eine Sicherheitsl\u00fccke war, dann war der vergiftete Pfeil von Paris ein Exploit. Ein Exploit ist ein Programm oder \u2013 fast noch \u00f6fter \u2013 eine Methode, mit der Angreifer bestehende Sicherheitsl\u00fccken in Software und Hardware ausnutzen.<\/p>\n<p><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2013\/06\/06145243\/exploit_title_de.png\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-1179\" alt=\"Exploit\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2013\/06\/06145243\/exploit_title_de.png\" width=\"640\" height=\"420\"><\/a><\/p>\n<p>Eine Sicherheitsl\u00fccke ist eine Schw\u00e4che. Manchmal sind es Software-Fehler, so genannte Bugs, die durch unbeabsichtigte falsche Programmierung bei der Entwicklung des Programms entstehen. Manchmal werden Sicherheitsl\u00fccken aber auch absichtlich in Programme eingebaut, um nach der Auslieferung an die Anwender eine Art \u201eHintert\u00fcr\u201c in das Programm zu haben. Meist sind sie aber einfach nur unvermeidliche Nebenprodukte der Entwicklung.<\/p>\n<p>Im Grunde ist es so, dass einst f\u00fcr sicher gehaltene Prozesse und Methoden in Programmen oft recht schnell unsicher werden, da die Hacker immer bessere Werkzeuge entwickeln und die Computer immer leistungsf\u00e4higer werden.<\/p>\n<p>Sehen Sie es wie auch traditionelle Sicherheit: Vor der Erfindung des Schie\u00dfpulvers, war eine Burg fast nicht einnehmbar. Man umgab sie mit einem Burggraben, in dem Alligatoren schwammen (wobei die meisten Menschen damals sowieso nicht schwimmen konnten, daher sind Alligatoren wahrscheinlich \u00fcbertrieben), und zog einfach die Zugbr\u00fccke hoch, wenn sich Angreifer n\u00e4herten \u2013 und schon war das K\u00f6nigreich ziemlich gut gesch\u00fctzt. Doch dann kam das Schie\u00dfpulver und Eines f\u00fchrte zum Anderen. Pl\u00f6tzlich konnte ein Angreifer ganz einfach ein Geschoss mitten in die Burg abfeuern \u2013 Steinmauern, ein Burggraben und eine Zugbr\u00fccke konnten recht wenig dagegen tun.<\/p>\n<p>Wichtig ist aber, anzumerken, dass von allen Sicherheitsl\u00fccken nur ein kleiner Teil gef\u00e4hrlich ist oder mit b\u00f6sen Absichten ausgenutzt werden kann. Viele Sicherheitsl\u00fccken sind der Grund f\u00fcr \u00c4rger, etwa Computerabst\u00fcrze oder den pl\u00f6tzliche Neustart des PCs und noch ein paar weitere nervige Dinge. Auf der anderen Seite gibt es zahllose gef\u00e4hrliche Sicherheitsl\u00fccken, bei denen es aber fast unm\u00f6glich oder einfach viel zu teuer ist, sie auszunutzen. Die einzigen Sicherheitsl\u00fccken, die f\u00fcr die meisten Angreifer interessant sind, sind solche, die es erm\u00f6glichen, aus der Ferne Code auf einem Computer auszuf\u00fchren. Damit kann ein Hacker sch\u00e4dliche Programme auf einem angegriffenen Computer ausf\u00fchren oder seine Zugriffsrechte erh\u00f6hen, so dass er im Grunde die gleichen Rechte bekommt wie der Anwender oder der Administrator.<\/p>\n<p>Sicherheitsl\u00fccken sind allgegenw\u00e4rtig. Deshalb <a href=\"https:\/\/www.kaspersky.com\/blog\/patch-tuesday-closes-vulnerabilities\/\" target=\"_blank\" rel=\"noopener nofollow\">installiere ich so schnell wie m\u00f6glich Patches<\/a> f\u00fcr alle Programme, die ich nutze. Und trotzdem schreibe ich diesen Artikel mit einer angreifbaren Word-Software auf einem angreifbaren Windows-Computer, mit zahllosen offenen Seiten in einem angreifbaren <a href=\"https:\/\/www.kaspersky.com\/blog\/alternative-browsers\/\" target=\"_blank\" rel=\"noopener nofollow\">Browser<\/a>. Sicherheitsl\u00fccken gibt es laufend. Die Frage ist nur, ob sie irgendjemand entdeckt oder nicht, und ob er Exploits entwickelt, um die L\u00fccken auszunutzen.<\/p>\n<p>Wenn Sie dar\u00fcber in Bezug auf den Computer nachdenken, bedeuten \u201eSicherheitsl\u00fccke\u201c und das \u201eAusnutzen mit einem Exploit\u201c genau, was sie generell auch bedeuten. Das Komplizierte ist, zu erkl\u00e4ren, wie eine bestimmte Sicherheitsl\u00fccke entstanden ist, und was ein Hacker tut, um sie auszunutzen.<\/p>\n<p>Bei Phishing-Angriffen sind die Sicherheitsl\u00fccke und der Exploit ganz einfach definiert: Die Sicherheitsl\u00fccke ist die menschliche Gutgl\u00e4ubigkeit oder die menschliche Tendenz zur Naivit\u00e4t, der Exploit ist eine \u00fcberzeugend formulierte E-Mail.<\/p>\n<p>Die traurige Realit\u00e4t ist, dass es dauernd Sicherheitsl\u00fccken gibt und immer geben wird \u2013 bekannte und unbekannte. Ihre beste Chance ist, nicht die langsamste Gazelle auf der Savanne zu sein. Installieren Sie Ihre Updates, nutzen Sie eine <a href=\"https:\/\/usa.kaspersky.com\/products-services\/home-computer-security\/internet-security\" target=\"_blank\" rel=\"noopener\">zuverl\u00e4ssige Antiviren-L\u00f6sung<\/a>, <a href=\"https:\/\/www.kaspersky.com\/blog\/how-to-stay-secure-while-traveling-abroad\/\" target=\"_blank\" rel=\"noopener nofollow\">vermeiden Sie \u00f6ffentliche WLAN-Netze<\/a>, \u00f6ffnen Sie keine verd\u00e4chtigen Mail-Anh\u00e4nge und denken Sie generell auch beim <a href=\"https:\/\/www.kaspersky.com\/blog\/five-popular-spam-scams\/\" target=\"_blank\" rel=\"noopener nofollow\">Surfen im Internet<\/a> mit.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Wenn in Homers Iliyas die Ferse des Achilles eine Sicherheitsl\u00fccke war, dann war der vergiftete Pfeil von Paris ein Exploit. Ein Exploit ist ein Programm oder \u2013 fast noch \u00f6fter<\/p>\n","protected":false},"author":42,"featured_media":1178,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2711],"tags":[259,53,239,488],"class_list":{"0":"post-1177","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"tag-exploit","9":"tag-phishing","10":"tag-schutz","11":"tag-sicherheistlucke"},"hreflang":[{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/was-ist-ein-exploit\/1177\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.de\/blog\/tag\/exploit\/","name":"Exploit"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/1177","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/users\/42"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/comments?post=1177"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/1177\/revisions"}],"predecessor-version":[{"id":22495,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/1177\/revisions\/22495"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media\/1178"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media?parent=1177"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/categories?post=1177"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/tags?post=1177"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}