Exploits

Exploits sind schädliche Angriffscodes, die Cyberkriminellen als wesentliches Werkzeug bei ihren Angriffen auf Computersysteme dienen. Sie zielen auf die Ausnutzung von Sicherheitsschwachstellen in Betriebssystemen, Applikationen und Web-Browsern ab, um vorhandene Sicherheitsmechanismen umgehen zu können. Sie stehen in Form von Exploit-Kits zur Verfügung und weisen umfangreiche Schadfunktionen auf.

Gefährdungstrend

Die Gefährdung durch Exploits nimmt weiter zu. Einerseits steht jährlich eine hohe Zahl an funktionsfähigen Exploits bereit. Andererseits sind drei Viertel aller Exploits binnen eines Tages verfügbar. Die schnellstmögliche Behebung von Schwachstellen durch Updates und Patches wird somit zum kritischen Faktor.

OWASP Top 10 Exploits Bild vergrößern

OWASP Top 10 Exploits

Die OWASP Top-10 Fehler in Webapplikationen sind immer noch weit verbreitet. Rund 23% aller von IBM im Jahr 2013 überprüften Webapplikationen konnten über Fehler in der Authentifikation bzw. dem Sessionmanagement erfolgreich attackiert werden. 
(Datenquelle: IBM X-Force – Threat Intelligence Quarterly Q2 2014)

Exploit-Kits Bild vergrößern

Exploit-Kits

Für Angriffe mittels manipulierter Webseiten werden häufig Exploit-Kits eingesetzt. Im Jahr 2015 war der bekannte Exploit-Kit Angler für rund 23 Prozent der identifizierten Web-Angriffe verantwortlich.
(Datenquelle: Symantec – Internet Security Threat Report 2016)


Exploits - Mögliche Auswirkungen Bild vergrößern

Mögliche Auswirkungen

Die möglichen Auswirkungen einer Ausnutzung von Sicherheitsschwachstellen sind weitreichend. 2013 traten am häufigsten Schwachstellen auf, die zu Zugangsverletzungen führen.
(Datenquelle: IBM X-Force – Threat Intelligence Quarterly Q1 2014 )

Exploits - Patch-Verfügbarkeit Bild vergrößern

Patch-Verfügbarkeit

Für 81 Prozent aller Sicherheitsschwachstellen in Softwareprodukten war 2016 noch am Tag der Veröffentlichung ein Patch zur Behebung der Schwachstelle verfügbar. Im Jahr 2015 lag die Verfügbarkeitsrate etwas höher bei 84,5 Prozent.
(Datenquelle: Flexera – Vulnerability Review 2017)

> rechtlicher Hinweis

< zurück

Datum der Veröffentlichung: 14.04.2017

Für den Inhalt verantwortlich:
  • A-SIT Zentrum für sichere Informationstechnologie – Austria