„Hacker haben mit Hilfe eines Exploit …“ oder „Zero Day Exploit“ liest man immer mal wieder in der Presse. Doch was ist überhaupt ein Exploit? In diesem Blogbeitrag unseres CyberWiki erkläre ich Ihnen kurz und verständlich in „normalem“ Deutsch, was es mit dem Exploit auf sich hat.

Wenn ein Cyberkrimineller sich in ein Unternehmen hacken möchte, dann kann man das mit einem Einbrecher vergleichen, der sich Zugang zu einem physischen Gebäude verschaffen möchte. Und wie geht ein Einbrecher in der Regel vor? Er sucht das Gebäude nach Schwachstellen bzw. einfachen Einstiegspunkten ab. Denn warum sollte er es sich schwer machen und z.B. die gut gesicherte Eingangstür aufbrechen, wenn doch 10 Meter weiter ein Fenster offen steht? Der Einbrecher nimmt immer den für ihn leichtesten Weg, um in das Gebäude einzudringen. Ähnlich geht auch ein Cyberkrimineller vor. Dieser sucht in der IT-Infrastruktur des Unternehmens nach Schwachstellen, um sich Zugang zu den Firmensystemen zu verschaffen.

Wenn ein Angreifer nun eine Schwachstelle identifiziert hat, dann muss er diese „angreifen“, um in das System einzudringen. Diesen Angriff nennt man Exploit. Hacker, die die sogenannte „Hackerethik“ beherzigen auch „Whitehats“ genannt, wenden sich oft an die Öffentlichkeit, um auf Schwachstellen aufmerksam zu machen. Sie verfolgen meist nicht das Ziel, aus der Ausbeutung von Schwachstellen persönliche Vorteile, wie finanzielle Gewinne oder bewusste wirtschaftliche Schäden Dritter, zu ziehen. Durch die Veröffentlichung werden meist recht schnell Patches zum Schließen der ausgebeuteten Schwachstellen zur Verfügung gestellt (z.B. unter https://www.securityfocus.com/).

Hacker, die nicht die Hackerethik leben, sondern hauptsächlich Cyberkriminelle sind, können diese Schwachstellen für ihre Zwecke ausnutzen, ohne selber über großes technisches Know-how verfügen zu müssen. Stellen Sie sich mal vor, dass eine Autoreihe eines großen Herstellers eine Sicherheitslücke in dem Keyless Go-Verfahren[1] hat. Ein Angreifer kann mit einem „Fake-Schlüssel“ den eigentlichen Schlüssel nachahmen und so den Motor starten. Dieser „Fake-Schlüssel“ wäre dann der Exploit und auch ein Laie könnte ohne technisches Verständnis mit dem „Fake-Schlüssel“ irgendein Auto der betroffenen Serie entsperren und losfahren.

Wirklich schützen kann man sich gegen Exploits nur, wenn man immer die aktuellsten Patches so schnell wie möglich einspielt. Dadurch funktioniert der Exploit nicht mehr und der Angreifer kann nicht in ihre IT-Infrastruktur eindringen bzw. wie in dem Keyless GO Bespiel das Auto nicht öffnen.

Problematisch wird es bei sogenannten Zero-Day-Exploits. Diese sind im Prinzip normale Exploits mit der Besonderheit, dass die Schwachstelle direkt am ersten Veröffentlichungstag ausgenutzt wird. Somit gibt es noch keinen Patch, um die Sicherheitslücke zu schließen. Eine Cyberversicherung kann hier zumindest die finanziellen Schäden kompensieren.

Mit freundlichen Grüßen

Linus Töbke

[1] Unter Keyless GO versteht man eine Technologie, bei der ein Auto ohne aktive Benutzung des Schlüssels entriegelt und gestartet werden kann. In der Regel genügt es den entsprechenden Schlüsselersatz (z.B Chipkarte) am Körper zu tragen.

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.

Verwandte Artikel