Direkt zum Inhalt

Exploit

Definition

Ein Exploit (engl. to exploit: ausnutzen) ist ein kleines Schadprogramm (Malware) bzw. eine Befehlsfolge, die Sicherheitslücken und Fehlfunktionen von Hilfs- oder Anwendungsprogrammen ausnutzt, um sich programmtechnisch Möglichkeiten zur Manipulation von PC-Aktivitäten (Administratorenrechte usw.) zu verschaffen oder Internetserver lahm zu legen.

GEPRÜFTES WISSEN
Über 200 Experten aus Wissenschaft und Praxis.
Mehr als 25.000 Stichwörter kostenlos Online.
Das Original: Gabler Wirtschaftslexikon

zuletzt besuchte Definitionen...

    Ausführliche Definition

    1. Begriff: Ein Exploit (engl. to exploit: ausnutzen) ist ein kleines Schadprogramm (Malware) bzw. eine Befehlsfolge, die Sicherheitslücken und Fehlfunktionen von Hilfs- oder Anwendungsprogrammen ausnutzt, um sich programmtechnisch Möglichkeiten zur Manipulation von PC-Aktivitäten (Administratorenrechte usw.) zu verschaffen oder Internetserver lahm zu legen.

    2. Funktionsweise: Es nützt dabei bestimmte Schwächen oder Fehlfunktionen eines anderen Programms aus, um erweiterte Privilegien zu bekommen oder um eine sog. DoS-Attacke auszuführen (DoS = Denial of Service, engl. Ablehnung einer Dienstleistung; bezeichnet die Folge einer Überlastung von Infrastruktursystemen, die auf unabsichtliche Überlastungen oder auf einen Angriff auf einen Host (Server), einen Rechner oder sonstige Komponenten in einem Datennetz zurückgehen kann). Exploiting ist eine Hacking-Technik. Ein Exploit wird oft nur zum Aufzeigen einer Sicherheitslücke geschrieben. Damit soll erreicht werden, dass Softwarehersteller ihre Sicherheitslücken rasch schließen. Oft bezeichnet man schon die Beschreibung eines Exploits als Exploit. Sie nutzen z.B. den Umstand, dass fast alle Heim- und Bürorechner nicht zwischen Programmcode und Nutzdaten unterscheiden. Eine andere Variante sind Attacken, bei denen ungefiltert Benutzereingaben an Formatierungsfunktionen übergeben werden. Ein Angreifer kann oft eigene Codes zur Ausführung bringen.

    3. Wesentliche Arten von Exploits: Folgende Arten von Exploits werden verwendet: a) Lokale Exploits: Sie können beim Öffnen von scheinbar harmlosen Dateien (z.B. Bilddateien) aktiviert werden, wenn die dem Dateityp zugeordnete Anwendung durch fehlerhafte bzw. unsaubere Verarbeitung der Datei eine Sicherheitslücke aufweist.
    b) Remote-Exploits: diese aktive Form sind Angriffe aus dem Internet mittels manipulierter Datenpakete oder spezieller Datenströme auf Schwachstellen in der Netzwerksoftware.
    c) DoS-Exploits: Meist sind die ersten für eine bekanntgewordene Sicherheitslücke veröffentlichten Exploits sog. Dos-Exploits, die zwar die betroffene Anwendung überlasten, aber keine Ausführung von fremdem Programmcode und keine Privilegien-Eskalation beinhalten.
    d) Command-Execution-Exploits: Hier geht es um eine vom Angreifer steuerbare Ausführung von Programmcodes auf dem Zielsystem. Dazu muss der Programmierer Details über Eigenheiten der Aufteilung des Speichers der Zielanwendung kennen, z.B. aus offenen Quellen des Programmcodes oder durch Tests. Solche Exploits sind meist gefährlich, da die betroffenen Anwendungen meist über bedeutende Rechte auf dem System verfügen und der Code des Angreifers mit diesen Rechten gestartet wird.
    e) SQL-Injection-Exploits: eine spezielle Art von Exploits; sie findet sich weitgehend nur in Bezug auf Webanwendungen, die eine SQL-Datenbank (SQL) nutzen.
    f) Zero-Day-Exploits: Entdeckt eine Person eine Sicherheitslücke, meldet sie aber nicht dem Software-Hersteller, wird die Schwachstelle erst beim ersten Angriff bekannt. Der Name des dabei genutzten Exploits leitet sich von dessen Alter ab: Der Angriff geschieht am oder vor dem Tag 0 (engl. zero day), dem Tag, an dem die Entwickler die Lücke entdecken.

    4. Schutz vor Exploits: Es gibt technische Lösungen wie z.B. den Speicherschutz. Diese schützen zwar nur gegen bestimmte Ausnutzungstechniken, können aber die Ausnutzung einer Lücke schwer bis unmöglich machen. Z.T. kann auch mittels sog. Intrusion Detection Systemen ein Angriff festgestellt oder mittels sog. Intrusion Prevention Systemen evtl. sogar ein Angriff verhindert werden. Hauptproblem ist aber eine schlechte Programmierung. Die einzig nachhaltige Lösung ist daher, die durch Verarbeitungsfehler entstehenden Sicherheitslücken schon bei der Softwareentwicklung zu vermeiden suchen.

    zuletzt besuchte Definitionen...

      Mindmap Exploit Quelle: https://wirtschaftslexikon.gabler.de/definition/exploit-53419 node53419 Exploit node45411 Rechner node53419->node45411 node46612 Server node53419->node46612 node53410 Malware node53419->node53410 node36022 Host node53419->node36022 node29651 Anwendungsprogramm node53419->node29651 node38837 Netz node51035 Timesharing node51035->node45411 node42958 Rechnernetz node42958->node45411 node27537 Datenverarbeitungssystem node45411->node27537 node27982 CGI node27982->node46612 node30386 Client/Server-Architektur node46612->node38837 node46612->node30386 node30206 Computer node46612->node30206 node43088 strategische Frühaufklärung node43088->node36022 node31006 Datenübertragungseinheit node31006->node36022 node37192 Internet node53410->node37192 node38840 Intranet node53410->node38840 node53414 Wurm node53410->node53414 node53415 Virus node53410->node53415 node36022->node38837 node36022->node30206 node46991 Teilnehmerbetrieb node46991->node29651 node50285 Teilhaberbetrieb node50285->node29651 node29555 Benchmark-Test node29555->node29651 node43166 Programm node29651->node43166 node50889 verteiltes Datenbanksystem node50889->node45411
      Mindmap Exploit Quelle: https://wirtschaftslexikon.gabler.de/definition/exploit-53419 node53419 Exploit node53410 Malware node53419->node53410 node29651 Anwendungsprogramm node53419->node29651 node36022 Host node53419->node36022 node46612 Server node53419->node46612 node45411 Rechner node53419->node45411

      News SpringerProfessional.de

      • Was Bewerber garantiert abschreckt

        Sie sollen Status symbolisieren und modern daher kommen, erreichen aber das genaue Gegenteil. Arbeitsuchende empfinden englische Jobtitel häufig als unnötig aufgebläht. Keep ist simple, ist der bessere Anglizismus im Recruiting.

      • Big Brother im Büro

        Die totale Überwachung von Mitarbeitern ist längst keine negative Utopie mehr, wie sie George Orwell oder Dave Eggers in ihren Romanen heraufbeschwören. Unternehmen können bereits jetzt die Aktivitäten ihrer Angestellten rundum erfassen. Wissenschaftler warnen vor Missbrauch.

      • Private Equity in Deutschland boomt

        Unternehmen günstig kaufen und mit Gewinn verkaufen. Das ist das Konzept von Private Equity-Gesellschaften. Sie sind in Deutschland nach wie vor sehr aktiv, wie eine aktuelle Studie zeigt.

      • Zu wenig Innovation vor lauter Transformation

        Im BCG-Innovations-Ranking 2018 liegen US- und Digitalunternehmen klar vorn. Deutsche Firmen sind erst ab Platz 21 zu finden. Doch was hemmt hierzulande eigentlich die Innovationskraft?

      • Talentierte Mitarbeiter finden und binden

        Im hart gewordenen "War for Talents", in dem Fachkräfte begehrter denn je sind, vergessen Unternehmen offenbar, auf die internen Talente zu setzen. Dabei schlummern in der Belegschaft oft ungeahnte Potenziale.

      • Digitalisierung in betrieblicher Altersvorsorge angekommen

        Mittlerweile ist die Digitalisierung auch in der betrieblichen Altersvorsorge angekommen. Die aktuelle Mercer-Studie deckt Details auf und erklärt, wieso sich zwei Drittel der befragten Unternehmen eine digitale Informationsplattform wünschen.

      • Industrie 4.0 – und Schicht im Schacht?

        Je nach Standpunkt und Blickwinkel scheint der Trend zu Digitalisierung und Vernetzung der Industrie zur Industrie 4.0 positive oder negative Auswirkungen auf die Arbeitsplatzentwicklung zu versprechen. Wirtschaftsforscher haben jetzt eine Gesamtschau versucht.

      • Agile Führung zur Stärkung der Veränderungsintelligenz

        Braucht Agilität überhaupt noch Führung? Oder sind Führung und Agilität nicht ein Widerspruch in sich? Wie das Konzept der Veränderungsintelligenz zeigt, hängt die Antwort vom jeweiligen Agilitätskontext ab, so Gastautorin Antje Freyth.

      Autoren der Definition und Ihre Literaturhinweise/ Weblinks

      Prof. (FH) Mag. Dr. Helmut Siller, MSc
      Dr. Siller Betriebsberatung und Training

      Literaturhinweise SpringerProfessional.de

      Springer Professional - Die Flatrate für Fachzeitschriften und Bücher
      Evaluating the security level of a leaking implementation against side-channel attacks is a challenging task. This is especially true when countermeasures such as masking are implemented since in this case: (i) the amount of measurements to …
      The application of population-based metaheuristics approaches to the association rules mining problem is explored in this paper. The combination of GPU and cluster-based parallel computing techniques is investigated for the purpose of accelerating …
      Modern humanoid robots include not only active compliance but also passive compliance. Apart from improved safety and dependability, availability of passive elements, such as springs, opens up new possibilities for improving the energy efficiency.

      Bücher auf springer.com

      versandkostenfrei von springer.com

      Sachgebiete