Exploit

Glossar

Der Begriff bedeutet übersetzt „ausnutzen, ausbeuten“ und bezeichnet in der IT-Programme, die Sicherheitslücken ausfindig machen. Cyberkriminelle verwenden zumeist Exploit-Programme, welche die gefundenen Sicherheitslücken auch ausnutzen. Daher zählen Exploits zu den Schadprogrammen (Malware).

 

Was bedeutet der Begriff Exploit im Detail?

  • Exploit-Programme werden auch von Programmierern eingesetzt, um Sicherheitslücken zu entdecken und anschließend zu beheben.
  • Von Cyberkriminellen werden schädliche Exploit-Programme hauptsächlich auf zwei Wegen verbreitet:
    • Über Werbebanner: Nach einem Klick auf die Werbung wird das Exploit-Programm unbemerkt heruntergeladen.
    • Als Dateien, zumeist als E-Mail-Anhänge

Entdeckt ein Cyberkrimineller eine bisher unbekannte Sicherheitslücke, kann er sie per Exploit so lange ausnutzen, bis sie bekannt und durch ein Update geschlossen wird. Aber: So lange das betreffende Update nicht installiert wurde, kann die betreffende Sicherheitslücke per Exploit ausgenutzt werden.
Cyberkriminelle setzten gerne sogenannte „Exploit-Kits“ ein. Diese beinhalten mehrere unterschiedliche Exploit-Programme, welche ein System auf unterschiedliche Sicherheitslücken überprüfen.

 

Wo begegnen mir Exploits im Arbeitsalltag?

Wie viele andere Schadprogramme können Ihnen Exploits im Internet oder in Ihrem E-Mail-Programm begegnen.

  • Exploits verbreitende Werbebanner können auch auf vollkommen seriösen Seiten geschaltet sein (vgl. Malvertising).
  • E-Mails, deren Anhänge Exploits beinhalten, können auf den ersten und sogar zweiten Blick legitim aussehen. Sie scheinen z. B. von einem Ihrer Kunden zu stammen oder eine Bewerbung zu enthalten. Ihre Aufmerksamkeit und Ihr kritischer Umgang mit Werbung im Internet und mit E-Mails kann Ihr Unternehmen vor erheblichen Schäden durch Exploits bewahren.

 

Was kann ich tun, um mich vor Exploits zu schützen?

Viele Maßnahmen zur Erhöhung der Cybersicherheit Ihres Unternehmens schützen auch vor Exploits. Insbesondere:

  • Verwenden Sie möglichst einen Ad-Blocker, um Werbebanner zu blockieren.
  • Klicken Sie nie auf Werbebanner. Falls Sie eine sehr interessante Werbung sehen, rufen Sie die entsprechende Seite händisch auf.
  • Gehen Sie extrem kritisch mit E-Mails um. Überprüfen Sie ihre Authentizität beim geringsten Verdacht, ggf. in mehreren Stufen. Die Schäden, die Sie damit abwenden können, rechtfertigen den Aufwand.
  • Halten Sie Ihr Betriebssystem, sämtliche Software und insbesondere Ihre Virenscanner immer aktuell, installieren Sie Updates möglichst sofort.
  • Nutzen Sie eine Firewall, welche ungewollten Datenverkehr blockiert.

Verwandte Beiträge

  • Darknet

    Dieser anonyme Bereich im Internet ist nicht offen sichtbar und nicht durch eine Suchmaschine zu erreichen. Er ist nur mithilfe eines speziellen Netzwerkes erreichbar, dem sogenannten Tor-Netzwerk.

    mehr lesen

Weitere Beiträge

  • Gefahrenwarnung: Cybersicherheitsvorfall bei T-Mobile US betrifft Millionen Kunden

    Gefahrenwarnung

    Bei einem Angriff auf T-Mobile US wurden Daten von mindestens 40 Millionen Kunden gestohlen. Wir bringen auf den Punkt, was genau passiert ist und was Sie selbst tun können.

    mehr lesen

Sie sind neugierig geworden?

Fragen Sie noch heute eine unverbindliche Produkt-Demo von Perseus an.

Wir befähigen Ihre Mitarbeitenden, aktiv zur Cybersicherheit Ihres Unternehmens beizutragen.

Überzeugen Sie sich selbst, wie einfach und schnell sich Perseus in Ihre Unternehmensstruktur integrieren lässt.

Live Demo

Sie haben Fragen zu unseren Leistungen?

Zögern Sie nicht anzurufen: + 49 30 95 999 8080

  • Plug & Play-Lösung, die einfach und schnell integriert ist
  • Kurze, spannende Online-Trainings für Cybersicherheit und Datenschutz
  • Trainings unterstützen bei der Erfüllung einzelner Compliance-Anforderungen (z. B. zu ISO 27001)
  • Simulierte Phishing-E-Mails testen das Erlernte der Mitarbeitenden in der Praxis
  • Zertifikate dokumentieren Lernerfolge und dienen als Nachweis für Versicherungen oder Behörden
  • Das Cybernotfall-Management ist jederzeit zur Stelle, falls es doch einmal zum Cybervorfall kommt