Exploits sind unglaublich leistungsstarke Tools, die von Cyberkriminellen genutzt werden, um Schwachstellen in Systemen auszunutzen. Ein einziger Exploit kann dabei Millionen von Malware-Varianten in Umlauf bringen. Die gute Nachricht: Wenn es Ihnen gelingt diese Exploits aufzuhalten, können Sie den Grossteil der Malware bereits stoppen, bevor sie auf Ihre Systeme gelangen. Die schlechte Nachricht: Mit einem traditionellen Malwareschutz wird Ihnen dies nicht gelingen. Genau deshalb - und damit Sie nachts doch noch ruhig schlafen können - haben wir für Sie 6 Best Practice-Massnahmen entwickelt, die nur ein Ziel verfolgen: Nämlich wie Sie sich vor Exploits erfolgreich schützen können. Wie das funktioniert, lesen Sie hier...
Wie Ihnen als Sicherheitsverantwortliche(r) bestens bekannt sein dürfte, sind Exploits eine der beliebtesten Methoden zur Verbreitung von Malware. Sie nutzen Schwachstellen in legitimen Software-Produkten aus, um Computer für kriminelle Zwecke zu infizieren. Antivirus-Lösungen haben sich bislang nur darauf fokussiert Malware zu stoppen, anstatt Exploits selbst zu bekämpfen. Ein fataler Fehler! Denn obwohl Millionen verschiedener Malware-Varianten im Umlauf sind, nutzen Hacker nur etwa zehn verschiedene Verfahren, um Software-Schwachstellen auszunutzen. Wenn es also gelingt, diese Exploit-Verfahren zu unterbinden, kann auf einen Schlag eine beträchtliche Anzahl von Malware-Samples blockiert werden, bevor sie auf Systemen Fuss fassen können. So lassen sich sogar Exploits in Form von Drive-By-Angriffen und Zero-Day-Schwachstellen blockieren. Doch erst mal der Reihe nach...
Kriminelle nutzen bei den meisten Cyberangriffen Sicherheitsschwachstellen aus, beispielsweise veraltete Browser Plugins (Flash, Java, Silverlight) oder alte Browserversionen. Die Angriffe sind sehr hinterlistig, perfide und können selbst besonders achtsame Benutzer hinters Licht führen. Unter der Bezeichnung Exploit versteht man die Ausnutzung eines Software-Bugs, um eine oder mehrere vorhandene Sicherheitsbarrieren zu umgehen. Von Zero-Day-Exploits spricht man, wenn Hacker eine noch weitgehend unbekannte Schwachstelle ausnutzen, für die noch kein Patch verfügbar ist.
Jährliche Abonnements für 25 Zero-Day-Schwachstellen kosten bis zu 2,5 Mio. USD
Für die Verbreitung von Malware nutzen Cyber-Kriminelle sogenannte Exploit-Kits. Dies sind vorverpackte Toolkits mit Schadwebseiten oder -software, die Kriminelle kaufen, lizenzieren oder leasen können, um Malware in Umlauf zu bringen. Anstatt selbst herauszufinden, wie man eine Webseite präparieren muss um Besucher zu infizieren, verlassen sich die Angreifer auf einen vorgefertigten Angriffscode in einem Exploit-Kit. Dieser testet eine Reihe bekannter Sicherheitslücken in der Hoffnung, dass eine funktioniert. Neben Exploit-Kits, die als Übertragungsweg das Internet nutzen, existieren auch eine Reihe ähnlicher Exploit-Kits für E-Mail- und Phishing-Kampagnen. Bei diesen versendet der Angreifer einen Dateianhang an nichts ahnende Nutzer, die im Optimalfall den Anhang öffnen und damit die Malware installieren.
Wie bereits erwähnt, nutzen Exploits Schwachstellen in legitimen Software-Produkten aus. Alle renommierten Software-Anbieter entwickeln daher nach der Meldung von Schwachstellen Patches für deren Behebung. Zwischen dem Aufdecken einer Schwachstelle und der Entwicklung eines Patches besteht aber fast immer eine zeitliche Verzögerung. Deshalb ist es umso wichtiger, dass Sicherheits-Patches nach der Veröffentlichung so schnell als möglich eingespielt werden, so dass das Risiko eines erfolgreichen Angriffs möglichst rasch beseitigt wird.
Wenn Sie sich alleine auf Patches verlassen würden, wäre dies jedoch sehr blauäugig! Sie fragen sich weshalb? Ganz einfach: Obwohl Millionen verschiedener Malware-Varianten im Umlauf sind, nutzen Hacker nur etwa zehn verschiedene Verfahren, um Software-Schwachstellen auszunutzen. Diese Exploit-Verfahren zu blockieren, ist daher eine hoch effiziente und effektive Methode, um eine beträchtliche Anzahl von Malware-Samples auf einen Schlag unschädlich zu machen.
Um Ihre Exploit-Abwehr erfolgreich zu verstärken, empfehlen Ihnen unsere Sicherheitsexperten folgendes Vorgehen:
Sophos Intercept X schützt Sie vor komplexen Ransomware-Angriffen und Zero-Day-Bedrohungen. Diese Next-Gen-Endpoint-Lösung bietet eine signaturlose Anti-Exploit-, Anti-Ransomware-und Anti-Hack-Technologie, eine Ursachenanalyse und leistungsstarke Funktionen zur Malware-Bereinigung.
Sie sind neugierig? Überzeugen Sie sich jetzt von Sophos Intercept X, die Ursachenanalyse der nächsten Generation - und laden Sie die kostenlose Testversion herunter. Es lohnt sich!