Direkt zum Inhalt

Exploit

Definition

Ein Exploit (engl. to exploit: ausnutzen) ist ein kleines Schadprogramm (Malware) bzw. eine Befehlsfolge, die Sicherheitslücken und Fehlfunktionen von Hilfs- oder Anwendungsprogrammen ausnutzt, um sich programmtechnisch Möglichkeiten zur Manipulation von PC-Aktivitäten (Administratorenrechte usw.) zu verschaffen oder Internetserver lahm zu legen.

GEPRÜFTES WISSEN
Über 200 Experten aus Wissenschaft und Praxis.
Mehr als 25.000 Stichwörter kostenlos Online.
Das Original: Gabler Wirtschaftslexikon

zuletzt besuchte Definitionen...

    Ausführliche Definition

    1. Begriff: Ein Exploit (engl. to exploit: ausnutzen) ist ein kleines Schadprogramm (Malware) bzw. eine Befehlsfolge, die Sicherheitslücken und Fehlfunktionen von Hilfs- oder Anwendungsprogrammen ausnutzt, um sich programmtechnisch Möglichkeiten zur Manipulation von PC-Aktivitäten (Administratorenrechte usw.) zu verschaffen oder Internetserver lahm zu legen.

    2. Funktionsweise: Es nützt dabei bestimmte Schwächen oder Fehlfunktionen eines anderen Programms aus, um erweiterte Privilegien zu bekommen oder um eine sog. DoS-Attacke auszuführen (DoS = Denial of Service, engl. Ablehnung einer Dienstleistung; bezeichnet die Folge einer Überlastung von Infrastruktursystemen, die auf unabsichtliche Überlastungen oder auf einen Angriff auf einen Host (Server), einen Rechner oder sonstige Komponenten in einem Datennetz zurückgehen kann). Exploiting ist eine Hacking-Technik. Ein Exploit wird oft nur zum Aufzeigen einer Sicherheitslücke geschrieben. Damit soll erreicht werden, dass Softwarehersteller ihre Sicherheitslücken rasch schließen. Oft bezeichnet man schon die Beschreibung eines Exploits als Exploit. Sie nutzen z.B. den Umstand, dass fast alle Heim- und Bürorechner nicht zwischen Programmcode und Nutzdaten unterscheiden. Eine andere Variante sind Attacken, bei denen ungefiltert Benutzereingaben an Formatierungsfunktionen übergeben werden. Ein Angreifer kann oft eigene Codes zur Ausführung bringen.

    3. Wesentliche Arten von Exploits: Folgende Arten von Exploits werden verwendet: a) Lokale Exploits: Sie können beim Öffnen von scheinbar harmlosen Dateien (z.B. Bilddateien) aktiviert werden, wenn die dem Dateityp zugeordnete Anwendung durch fehlerhafte bzw. unsaubere Verarbeitung der Datei eine Sicherheitslücke aufweist.
    b) Remote-Exploits: diese aktive Form sind Angriffe aus dem Internet mittels manipulierter Datenpakete oder spezieller Datenströme auf Schwachstellen in der Netzwerksoftware.
    c) DoS-Exploits: Meist sind die ersten für eine bekanntgewordene Sicherheitslücke veröffentlichten Exploits sog. Dos-Exploits, die zwar die betroffene Anwendung überlasten, aber keine Ausführung von fremdem Programmcode und keine Privilegien-Eskalation beinhalten.
    d) Command-Execution-Exploits: Hier geht es um eine vom Angreifer steuerbare Ausführung von Programmcodes auf dem Zielsystem. Dazu muss der Programmierer Details über Eigenheiten der Aufteilung des Speichers der Zielanwendung kennen, z.B. aus offenen Quellen des Programmcodes oder durch Tests. Solche Exploits sind meist gefährlich, da die betroffenen Anwendungen meist über bedeutende Rechte auf dem System verfügen und der Code des Angreifers mit diesen Rechten gestartet wird.
    e) SQL-Injection-Exploits: eine spezielle Art von Exploits; sie findet sich weitgehend nur in Bezug auf Webanwendungen, die eine SQL-Datenbank (SQL) nutzen.
    f) Zero-Day-Exploits: Entdeckt eine Person eine Sicherheitslücke, meldet sie aber nicht dem Software-Hersteller, wird die Schwachstelle erst beim ersten Angriff bekannt. Der Name des dabei genutzten Exploits leitet sich von dessen Alter ab: Der Angriff geschieht am oder vor dem Tag 0 (engl. zero day), dem Tag, an dem die Entwickler die Lücke entdecken.

    4. Schutz vor Exploits: Es gibt technische Lösungen wie z.B. den Speicherschutz. Diese schützen zwar nur gegen bestimmte Ausnutzungstechniken, können aber die Ausnutzung einer Lücke schwer bis unmöglich machen. Z.T. kann auch mittels sog. Intrusion Detection Systemen ein Angriff festgestellt oder mittels sog. Intrusion Prevention Systemen evtl. sogar ein Angriff verhindert werden. Hauptproblem ist aber eine schlechte Programmierung. Die einzig nachhaltige Lösung ist daher, die durch Verarbeitungsfehler entstehenden Sicherheitslücken schon bei der Softwareentwicklung zu vermeiden suchen.

    zuletzt besuchte Definitionen...

      Mindmap Exploit Quelle: https://wirtschaftslexikon.gabler.de/definition/exploit-53419 node53419 Exploit node45411 Rechner node53419->node45411 node46612 Server node53419->node46612 node53410 Malware node53419->node53410 node36022 Host node53419->node36022 node29651 Anwendungsprogramm node53419->node29651 node38837 Netz node51035 Timesharing node51035->node45411 node42958 Rechnernetz node42958->node45411 node27537 Datenverarbeitungssystem node45411->node27537 node27982 CGI node27982->node46612 node30386 Client/Server-Architektur node46612->node38837 node46612->node30386 node30206 Computer node46612->node30206 node43088 strategische Frühaufklärung node43088->node36022 node31006 Datenübertragungseinheit node31006->node36022 node37192 Internet node53410->node37192 node38840 Intranet node53410->node38840 node53414 Wurm node53410->node53414 node53415 Virus node53410->node53415 node36022->node38837 node36022->node30206 node46991 Teilnehmerbetrieb node46991->node29651 node50285 Teilhaberbetrieb node50285->node29651 node29555 Benchmark-Test node29555->node29651 node43166 Programm node29651->node43166 node50889 verteiltes Datenbanksystem node50889->node45411
      Mindmap Exploit Quelle: https://wirtschaftslexikon.gabler.de/definition/exploit-53419 node53419 Exploit node53410 Malware node53419->node53410 node29651 Anwendungsprogramm node53419->node29651 node36022 Host node53419->node36022 node46612 Server node53419->node46612 node45411 Rechner node53419->node45411

      News SpringerProfessional.de

      • Persönlichkeit und Motivation müssen stimmen

        Beim Besetzen vakanter Stellen achten Vertriebsleiter oft stärker auf die fachliche Qualifikation der Bewerber als auf deren Persönlichkeit und Motivation. Michael Schwartz, Leiter des Instituts für integrale Lebens- und Arbeitspraxis in Esslingen, erläutert, warum diese beiden Faktoren im Vertrieb so wichtig sind.

      • Neue Recruitingstrategien gegen den Fachkräftemangel

        Für den deutschen Mittelstand wird der Fachkräftemangel zum Geschäftsrisiko, zeigen Studien. Und die Situation soll sich noch verschärfen. Höchsten Zeit also, bei der Personalbeschaffung neue Weg zu gehen, so Gastautor Steffen Michel. 

      • Weniger IPO-Prospekt, dafür mehr Anlegerschutz

        Wer sich bislang per Börsengang Geld am Kapitalmarkt besorgen wollte, musste einen aufwendigen Prospekt erstellen. Eine Neuregelung sorgt jetzt bei kleineren IPOs (Initial Public Offering) für Abhilfe. Wie die Voraussetzungen aussehen, erklärt Rechtsanwalt Jörg Baumgartner in seinem Gastbeitrag.

      • Whatsapp startet Business-Offensive

        Im Servicefall können Verbraucher einige Unternehmen bereits über den Messenger-Dienst Whatsapp kontaktieren. Doch was passiert, wenn der Kundenservice Nachrichten initiativ versendet? Ein neues Business-Tool soll genau das ermöglichen.

      • Kundennutzenmodelle im B2B-Vertrieb von E-Marktplätzen

        Elektronische B2C-Marktplätze müssen ihre über Jahre errungene dominante Marktstellung in Gewinne umzumünzen, ohne ihre Marktstellung zu gefährden. Dazu gehört, Preise für langjährige Händler drastisch zu erhöhen. Kundennutzenmodelle spielen dabei eine wichtige Rolle.

      • "Belastete Geschäftsmodelle sind meistens nicht genug innoviert"

        Der ehemalige Roland-Berger-Krisenberater Thomas Knecht hat an der Spitze von Hellmann den Turnaround des weltweiten Logistikers geschafft. Branche und Wirtschaft fordert er zu mehr Wachsamkeit auf. Im Interview spricht er über Anpassungsfähigkeit und Insolvenzschutz.

      Autoren der Definition und Ihre Literaturhinweise/ Weblinks

      Prof. (FH) Mag. Dr. Helmut Siller, MSc
      Dr. Siller Betriebsberatung und Training

      Literaturhinweise SpringerProfessional.de

      Springer Professional - Die Flatrate für Fachzeitschriften und Bücher
      Since the first MICCAI grand challenge organized in 2007 in Brisbane, challenges have become an integral part of MICCAI conferences. In the meantime, challenge datasets have become widely recognized as international benchmarking datasets and thus …
      Developed-country multinationals (DMNEs) have increasingly engaged in the practice of offshoring innovation to emerging countries. In this article, we leverage and extend the institution-based view to further our understanding of this phenomenon.
      Recent developments of ICTs enable new ways to experience tourism and conducted to the concept of smart tourism. The adoption of cutting-edge technologies and its combination with innovative organizational models fosters cooperation, knowledge …

      Bücher auf springer.com

      versandkostenfrei von springer.com

      Sachgebiete