Exploits sind unglaublich leistungsstarke Tools, die von Cyberkriminellen genutzt werden, um Schwachstellen in Systemen auszunutzen. Ein einziger Exploit kann dabei Millionen von Malware-Varianten in Umlauf bringen. Die gute Nachricht: Wenn es Ihnen gelingt diese Exploits aufzuhalten, können Sie den Grossteil der Malware bereits stoppen, bevor sie auf Ihre Systeme gelangen. Die schlechte Nachricht: Mit einem traditionellen Malwareschutz wird Ihnen dies nicht gelingen. Genau deshalb - und damit Sie nachts doch noch ruhig schlafen können - haben wir für Sie 6 Best Practice-Massnahmen entwickelt, die nur ein Ziel verfolgen: Nämlich wie Sie sich vor Exploits erfolgreich schützen können. Wie das funktioniert, lesen Sie hier...
Wie Ihnen als Sicherheitsverantwortliche(r) bestens bekannt sein dürfte, sind Exploits eine der beliebtesten Methoden zur Verbreitung von Malware. Sie nutzen Schwachstellen in legitimen Software-Produkten aus, um Computer für kriminelle Zwecke zu infizieren. Antivirus-Lösungen haben sich bislang nur darauf fokussiert Malware zu stoppen, anstatt Exploits selbst zu bekämpfen. Ein fataler Fehler! Denn obwohl Millionen verschiedener Malware-Varianten im Umlauf sind, nutzen Hacker nur etwa zehn verschiedene Verfahren, um Software-Schwachstellen auszunutzen. Wenn es also gelingt, diese Exploit-Verfahren zu unterbinden, kann auf einen Schlag eine beträchtliche Anzahl von Malware-Samples blockiert werden, bevor sie auf Systemen Fuss fassen können. So lassen sich sogar Exploits in Form von Drive-By-Angriffen und Zero-Day-Schwachstellen blockieren. Doch erst mal der Reihe nach...
Was sind Exploits überhaupt?
Kriminelle nutzen bei den meisten Cyberangriffen Sicherheitsschwachstellen aus, beispielsweise veraltete Browser Plugins (Flash, Java, Silverlight) oder alte Browserversionen. Die Angriffe sind sehr hinterlistig, perfide und können selbst besonders achtsame Benutzer hinters Licht führen. Unter der Bezeichnung Exploit versteht man die Ausnutzung eines Software-Bugs, um eine oder mehrere vorhandene Sicherheitsbarrieren zu umgehen. Von Zero-Day-Exploits spricht man, wenn Hacker eine noch weitgehend unbekannte Schwachstelle ausnutzen, für die noch kein Patch verfügbar ist.
Exploits zu verkaufen ist nicht illegal, aber lukrativ:
Jährliche Abonnements für 25 Zero-Day-Schwachstellen kosten bis zu 2,5 Mio. USD
Für die Verbreitung von Malware nutzen Cyber-Kriminelle sogenannte Exploit-Kits. Dies sind vorverpackte Toolkits mit Schadwebseiten oder -software, die Kriminelle kaufen, lizenzieren oder leasen können, um Malware in Umlauf zu bringen. Anstatt selbst herauszufinden, wie man eine Webseite präparieren muss um Besucher zu infizieren, verlassen sich die Angreifer auf einen vorgefertigten Angriffscode in einem Exploit-Kit. Dieser testet eine Reihe bekannter Sicherheitslücken in der Hoffnung, dass eine funktioniert. Neben Exploit-Kits, die als Übertragungsweg das Internet nutzen, existieren auch eine Reihe ähnlicher Exploit-Kits für E-Mail- und Phishing-Kampagnen. Bei diesen versendet der Angreifer einen Dateianhang an nichts ahnende Nutzer, die im Optimalfall den Anhang öffnen und damit die Malware installieren.
Deshalb sind Patches so wichtig…
Wie bereits erwähnt, nutzen Exploits Schwachstellen in legitimen Software-Produkten aus. Alle renommierten Software-Anbieter entwickeln daher nach der Meldung von Schwachstellen Patches für deren Behebung. Zwischen dem Aufdecken einer Schwachstelle und der Entwicklung eines Patches besteht aber fast immer eine zeitliche Verzögerung. Deshalb ist es umso wichtiger, dass Sicherheits-Patches nach der Veröffentlichung so schnell als möglich eingespielt werden, so dass das Risiko eines erfolgreichen Angriffs möglichst rasch beseitigt wird.
Wenn Sie sich alleine auf Patches verlassen würden, wäre dies jedoch sehr blauäugig! Sie fragen sich weshalb? Ganz einfach: Obwohl Millionen verschiedener Malware-Varianten im Umlauf sind, nutzen Hacker nur etwa zehn verschiedene Verfahren, um Software-Schwachstellen auszunutzen. Diese Exploit-Verfahren zu blockieren, ist daher eine hoch effiziente und effektive Methode, um eine beträchtliche Anzahl von Malware-Samples auf einen Schlag unschädlich zu machen.
Best Practice-Massnahmen: Sicherheit in 6 Schritten
Um Ihre Exploit-Abwehr erfolgreich zu verstärken, empfehlen Ihnen unsere Sicherheitsexperten folgendes Vorgehen:
- Setzen Sie auf Sophos InterceptX! Sophos InterceptX ist eine Next-Gen-Endpoint-Lösung mit leistungsstarken Anti-Exploit-Funktionen. Dabei kann Sophos InterceptX Exploit-Verfahren erkennen und blockieren. So können auch Zero-Day-Exploits bekämpft werden, welche noch unbekannte Schwachstellen ausnutzen. Die Malware-Schädlinge werden so gestoppt, bevor diese überhaupt auf den Computer gelangen.
- Installieren Sie Patches rechtzeitig und regelmässig. Dadurch verhindern Sie, dass Angreifer bereits bekannte Schwachstellen ausnutzen können.
- Halten Sie Ihre Sicherheitssoftware auf dem neuesten Stand. Eine gute Antivirus-Software kann Angriffe, welche über Dokumente erfolgen, an vielen Punkten blockieren. Sie kann beispielsweise gefährliche E-Mail-Anhänge beseitigen bevor diese geöffnet werden, schädliche Websites herausfiltern und sperren sowie Schaddateien blockieren, sodass diese gar nicht erst geöffnet werden können.
- Security Awareness: Sensibilisieren Sie Ihre Mitarbeitenden. Schulen Sie Ihre Mitarbeitenden hinsichtlich des sicherheitsbewussten Umgangs mit E-Mail und Internet. Damit lassen sich viele Gefahren – nicht nur Exploits – frühzeitig eliminieren.
- Ziehen Sie den Einsatz eines einfachen Dokumentviewers in Betracht. Der Word Viewer von Microsoft ist zum Beispiel meist weit weniger anfällig als Microsoft Word selbst. Ausserdem unterstützt er keine Makros, die gerne von Ransomware zweckentfremdet werden.
- Entfernen Sie ungenutzte Browser-Plug-ins. Wenn Sie Java (bzw. Silverlight oder Flash) nicht in Ihrem Browser benötigen, deinstallieren Sie das Plug-in. Ein Exploit-Kit kann keine Browser-Komponente angreifen, die nicht vorhanden ist.
Bremsen Sie Zero-Day-Bedrohungen, bevor Sie selbst ausgebremst werden
Sophos Intercept X schützt Sie vor komplexen Ransomware-Angriffen und Zero-Day-Bedrohungen. Diese Next-Gen-Endpoint-Lösung bietet eine signaturlose Anti-Exploit-, Anti-Ransomware-und Anti-Hack-Technologie, eine Ursachenanalyse und leistungsstarke Funktionen zur Malware-Bereinigung.
Sie sind neugierig? Überzeugen Sie sich jetzt von Sophos Intercept X, die Ursachenanalyse der nächsten Generation - und laden Sie die kostenlose Testversion herunter. Es lohnt sich!