Ausnutzen

Exploits nutzen Software-Schwachstellen aus, die im Code des Betriebssystems und seiner Anwendungen versteckt sind und von Cyberkriminellen genutzt werden, um sich unerlaubten Zugang zu Ihrem System zu verschaffen.

HERUNTERLADEN FREIER ANTIVIRUS

Was Sie über Computer-Exploits wissen müssen

Computer-Exploits. Was sind sie und warum sollten Sie sich darum kümmern?

Ist Ihnen schon einmal aufgefallen, dass Softwareentwickler ständig Patches und Updates für ihre Software bereitstellen - manchmal sogar nur wenige Tage nach der ersten Veröffentlichung der Software?

Das liegt daran, dass jede Software, die Sie besitzen und jemals besitzen werden, Schwachstellen aufweist, die Cyberkriminelle finden und ausnutzen können - mit anderen Worten: "ausnutzen". Es gibt keine Software, die frei von Schwachstellen ist - es wird immer Lücken geben. Computersoftware ist ungefähr so stabil wie ein Schweizer Käse.

Über Exploits können sich Cyberkriminelle Zugang zu Ihrem Computer verschaffen und sensible Daten stehlen oder Malware installieren. Trotz einer Verlangsamung der Exploit-Aktivitäten greifen die Cyberkriminellen weiterhin auf diese heimliche Angriffsmethode zurück. Deshalb ist jetzt der perfekte Zeitpunkt, um sich über das Thema Exploits zu informieren und sich entsprechend zu schützen. Blättern Sie also nach unten, lesen Sie weiter und erfahren Sie alles, was Sie über Computer-Exploits wissen müssen.

Was ist ein Exploit? Exploit-Definition

Ein Computer-Exploit ist eine Art von Malware, die Fehler oder Schwachstellen ausnutzt, die Cyberkriminelle nutzen, um sich unerlaubt Zugang zu einem System zu verschaffen. Diese Schwachstellen sind im Code des Betriebssystems und seiner Anwendungen versteckt und warten nur darauf, entdeckt und von Cyberkriminellen ausgenutzt zu werden. Zu den häufig ausgenutzten Programmen gehören das Betriebssystem selbst, Browser, Microsoft Office und Anwendungen von Drittanbietern. Manchmal werden die Exploits von cyberkriminellen Gruppen zu einem so genannten Exploit-Kit zusammengestellt. Exploit-Kits machen es Kriminellen mit begrenzten technischen Kenntnissen leichter, Exploits zu nutzen und Malware zu verbreiten.

Um besser zu verstehen, was Exploits sind, kann es hilfreich sein, an die teuren Fahrrad- und Laptop-Zylinderschlösser zu denken, die in den frühen 2000er Jahren beliebt waren. Die Leute bezahlten mehr als 50 Dollar für diese Schlösser und dachten, dass ihre Wertsachen damit sicher wären, bis jemand ein Video ins Internet stellte, in dem gezeigt wurde, wie diese Schlösser mit einem billigen und leicht erhältlichen Bic-Stift in wenigen Sekunden geknackt werden konnten.

Dies zwang die Schlosshersteller, ihre Schlösser zu aktualisieren, und die Verbraucher mussten auf die neuen aufbruchsicheren Schlösser umsteigen. Dies ist ein konkreter Angriff auf ein physisches Sicherheitssystem. Was die Software betrifft, so suchen Cyberkriminelle wie der Bic-Stift-Typ nach cleveren Tricks, um sich Zugang zu den Computern, Mobilgeräten und Netzwerken anderer Leute zu verschaffen.

Exploit-Angriffe beginnen oft mit Malspam und Drive-by-Downloads. Cyberkriminelle bringen ahnungslose Opfer dazu, einen infizierten E-Mail-Anhang zu öffnen oder auf Links zu klicken, die zu einer bösartigen Website weiterleiten. Infizierte Anhänge, oft ein Word-Dokument oder eine PDF-Datei, enthalten Exploit-Code, der Schwachstellen in Anwendungen ausnutzen soll.

Drive-by-Downloads nutzen Schwachstellen in Ihrem Browser aus, z. B. in Internet Explorer oder Firefox, oder in den Plug-ins, die in Ihrem Browser laufen, wie z. B. Flash. Sie können eine Website besuchen, die Sie in der Vergangenheit sicher besucht haben, aber dieses Mal wurde die Website gehackt, ohne dass Sie es merken. Oder Sie klicken auf einen bösartigen Link in einer Spam-E-Mail, der Sie auf eine gefälschte Version einer bekannten Website führt.

Und in besonders heiklen Fällen können Sie eine legitime Website besuchen, die eine mit Malware infizierte Werbung oder ein Popup-Fenster anzeigt - auch bekannt als Malvertising. Beim Besuch der Website wird der bösartige Code auf der Webseite unsichtbar im Hintergrund ausgeführt, um Malware auf Ihren Computer zu laden.

Cyberkriminelle nutzen Exploits als Mittel zu einem bösartigen Zweck, der von einem lästigen Problem bis zu einer lähmenden Belästigung reicht. Cyberkriminelle können versuchen, die Ressourcen Ihres Computers in einem Zombie-Botnetz für einen DDoS-Angriff zu nutzen oder Bitcoin zu schürfen(Kryptojacking).

Alternativ können Cyberkriminelle auch versuchen, Adware zu installieren und Ihren Desktop mit Werbung zu überfluten. Cyberkriminelle können versuchen, in Ihr System einzudringen und Daten zu stehlen oder Malware zu installieren, um heimlich Daten von Ihnen zu sammeln(Spyware). Schließlich können Cyberkriminelle Malware installieren, die alle Ihre Dateien verschlüsselt und eine Zahlung für den Verschlüsselungsschlüssel verlangt(Ransomware).

Was ist ein Zero-Day-Exploit?

Null-Tag! Der eine Tag im Jahr, an dem wir innehalten, um die bescheidene kleine Null zu würdigen. Wenn das nur wahr wäre. Tatsächlich ist ein Zero-Day-Exploit, auch bekannt als Zero-Hour-Exploit, eine Software-Schwachstelle, von der niemand außer dem Cyberkriminellen, der sie verursacht hat, weiß und für die es keine Lösung gibt. Sobald ein Exploit öffentlich bekannt wird, handelt es sich nicht mehr um eine Zero-Day-Schwachstelle. Manchmal wird eine bekannte Schwachstelle als n-Day-Exploit bezeichnet, was bedeutet, dass ein oder mehrere Tage seit der Veröffentlichung der Schwachstelle vergangen sind.

Sobald eine Zero-Day-Sicherheitslücke öffentlich bekannt wird, stehen die Softwarehersteller in einem Wettlauf mit den Kriminellen, um die Sicherheitslücke zu schließen, bevor die Kriminellen die Vorteile nutzen und davon profitieren können. Glücklicherweise haben Forscher Skrupel. Wenn Forscher eine Sicherheitslücke vor den Kriminellen finden, melden sie diese in der Regel dem Hersteller und geben ihm die Chance, sie zu beheben, bevor sie die Öffentlichkeit (und die Kriminellen) informieren.

Die proaktive Suche nach Exploits ist für einige Hacker zu einem Sport geworden. Beim jährlichen Pwn2own-Wettbewerb verdienen Exploit-Experten Geld und Preise für das erfolgreiche Hacken beliebter Software in verschiedenen Kategorien, darunter Webbrowser und Unternehmensanwendungen. Als Zeichen ihres Interesses an der Softwaresicherheit haben Microsoft und VMware die Pwn2own-Veranstaltung im Jahr 2018 gesponsert.

David Sanchez, Principal Research Engineer bei Malwarebytes , sagt zum proaktiven Vorgehen der Softwarehersteller bei der Suche und Behebung von Sicherheitslücken: "Es stimmt, dass Microsoft und andere Softwarehersteller sehr hart daran arbeiten, ihre Anwendungen wie Office zu sichern, und dass es schwer - fast unmöglich - geworden ist, sie auszunutzen. Security und Cyberkriminelle finden dennoch einen Weg, sie erfolgreich auszunutzen. 100-prozentige Sicherheit ist nur eine Illusion, aber Malwarebytes Anwendungen schützen die Menschen so gut wie möglich."

"100-prozentige Sicherheit ist nur eine Illusion. Malwarebytes Apps schützen die Menschen so gut wie möglich."
- David Sanchez
Malwarebytes Principal Research Engineer

Geschichte der Computer-Exploits

Sicherheitslücken sind so alt wie die Computertechnik. Wie wir bereits erwähnt haben, weist jede Software Schwachstellen auf, und im Laufe der Jahre gab es einige echte Kracher. Hier ist ein kurzer Überblick über einige der bemerkenswertesten Computer-Exploits.

Unsere Erkundung der größten (d. h. schlimmsten) Exploits der Welt beginnt 1988 mit dem Morris-Wurm, einem der ersten Computerwürmer und Exploits. Der nach seinem Schöpfer Robert Tappan Morris benannte Wurm wurde entwickelt, um herauszufinden, wie groß das Internet in jenen frühen Jahren war, indem er verschiedene Schwachstellen ausnutzte, um auf Konten zuzugreifen und die Anzahl der mit einem Netzwerk verbundenen Computer zu ermitteln.

Der Wurm geriet außer Kontrolle, infizierte Computer mehrfach und führte mehrere Kopien des Wurms gleichzeitig aus, bis für legitime Benutzer keine Ressourcen mehr übrig waren. Der Morris-Wurm hatte sich zu einem DDOS-Angriff entwickelt.

Der SQL-Slammer-Wurm eroberte 2003 die Welt im Sturm und nahm etwa 250.000 Server, auf denen die SQL-Server-Software von Microsoft lief, in sein Botnetz auf. Sobald ein Server infiziert war, griff er nach dem Prinzip der Streuung an, indem er zufällige IP-Adressen generierte und infizierten Code an diese Adressen schickte. Wenn auf dem angegriffenen Server SQL Server installiert war, wurde auch dieser infiziert und dem Botnet hinzugefügt. Infolge von SQL Slammer wurden 13.000 Geldautomaten der Bank of America lahmgelegt.

Der Conficker-Wurm von 2008 ist aus mehreren Gründen bemerkenswert. Erstens hat er eine große Anzahl von Computern in sein Botnet geholt - Berichten zufolge waren es auf dem Höhepunkt 11 Millionen Geräte. Zweitens machte Conficker eine Art von Täuschungsmanöver populär, das Viren verwenden, um sich der Entdeckung zu entziehen: den sogenannten Domain Generating Algorithm (DGA). Kurz gesagt, die DGA-Technik ermöglicht es einer Malware, endlos mit ihrem Command-and-Control-Server (C&C) zu kommunizieren, indem sie neue Domains und IP-Adressen generiert.

Der Stuxnet-Wurm aus dem Jahr 2010, der das iranische Atomprogramm angreifen sollte, nutzte mehrere Zero-Day-Schwachstellen in Windows aus, um sich Zugang zu einem System zu verschaffen. Von dort aus konnte sich der Wurm selbst replizieren und von einem System zum anderen verbreiten.

Die 2014 entdeckte Heartbleed-Sicherheitslücke wurde verwendet, um das Verschlüsselungssystem anzugreifen, mit dem Computer und Server privat miteinander kommunizieren. Mit anderen Worten: Cyberkriminelle konnten die Schwachstelle nutzen, um Ihre digitalen Gespräche zu belauschen. Das Verschlüsselungssystem, OPEN SSL genannt, wurde auf 17,5 % oder einer halben Million "sicherer" Webserver verwendet. Das sind eine Menge anfälliger Daten.

Da es sich hierbei um ein Problem der von Ihnen besuchten Websites (serverseitig) und nicht um ein Problem auf Ihrem Computer (clientseitig) handelt, liegt es an den Netzwerkadministratoren, diese Sicherheitslücke zu schließen. Die meisten seriösen Websites haben diese Sicherheitslücke schon vor Jahren geschlossen, aber nicht alle, so dass man sich dieses Problems immer noch bewusst sein sollte.

2017 war ein hervorragendes Jahr für Ransomware. Die Ransomware-Angriffe WannaCry und NotPetya nutzten die Exploits EternalBlue/DoublePulsar Windows aus, um sich auf Computer einzuschleichen und Daten als Geiseln zu nehmen. Zusammen verursachten diese beiden Angriffe weltweit Schäden in Höhe von 18 Milliarden US-Dollar. Insbesondere der NotPetya-Angriff legte - neben vielen anderen - eine Cadbury-Schokoladenfabrik und den Hersteller von Durex-Kondomen vorübergehend lahm. Hedonisten auf der ganzen Welt hielten kollektiv den Atem an, bis die Sicherheitslücke gepatcht war.

Der Angriff auf Equifax im Jahr 2017 hätte vermieden werden können, wenn die Kreditauskunftei büro sich mehr um die Aktualisierung ihrer Software bemüht hätte. In diesem Fall war der Softwarefehler, den Cyberkriminelle nutzten, um in das Datennetz von Equifax einzubrechen, bereits bekannt und ein Patch war verfügbar. Anstatt den Fehler zu beheben, ermöglichte Equifax mit seiner veralteten Software den Cyberkriminellen den Diebstahl der persönlichen Daten von Hunderten Millionen US-Kunden. "Danke."

Bevor Sie als Apple-Nutzer nun denken, dass Macs nicht anfällig für Angriffe sind, die auf Exploits basieren, denken Sie an den erschreckenden Root-Bug aus dem Jahr 2017, der es Cyberkriminellen ermöglichte, einfach das Wort "root" in das Feld für den Benutzernamen einzugeben und zweimal die Eingabetaste zu drücken, um vollen Zugriff auf den Computer zu erhalten. Dieser Fehler wurde schnell behoben, bevor Cyberkriminelle ihn ausnutzen konnten, aber das zeigt nur, dass jede Software ausnutzbare Fehler haben kann. Wir haben bereits berichtet, dass die Zahl der Mac -Exploits steigt. Ende 2017 gab es 270 Prozent mehr einzigartige Bedrohungen auf der Plattform Mac als 2016.

In letzter Zeit gab es wenig Neues aus der Welt der Browser-Exploits. Bei den Office-Exploit-Kits hingegen ist ein Aufwärtstrend zu verzeichnen. Seit 2017 haben wir einen Anstieg bei der Verwendung von Office-basierten Exploit-Kits festgestellt. Im Herbst dieses Jahres berichteten wir erstmals über mehrere innovative Word-Exploits, darunter eines, das in gefälschten IRS-Bescheiden versteckt war, und einen weiteren Zero-Day-Angriff, der in Word-Dokumenten versteckt war und wenig bis gar keine Interaktion des Opfers erforderte, um ihn zu starten.

Jetzt gibt es eine neue Art von Office-Exploit-Kit, das sich nicht auf Makros stützt, d. h. auf speziellen Code, der in das Dokument eingebettet ist, um seine schmutzige Arbeit zu erledigen. Dieses Exploit-Kit verwendet stattdessen das Dokument als Köder und löst eine automatische herunterladen aus, die den Exploit ausführt.

In jüngster Zeit setzen Cyberkriminelle dateilose Malware ein, die so genannt wird, weil diese Art von Malware nicht auf einen auf dem Zielcomputer installierten Code angewiesen ist, um zu funktionieren. Stattdessen nutzt dateilose Malware die bereits auf dem Computer installierten Anwendungen aus und macht den Computer so zu einer Waffe gegen sich selbst und andere Computer.

"Dateilose Malware nutzt die bereits auf dem Computer installierten Anwendungen aus und macht den Computer zu einer Waffe gegen sich selbst und andere Computer."

Exploits auf dem Handy: Android und iOS

Die größte Sorge für Mobilfunknutzer ist die Installation von Apps, die nicht von Google und Apple genehmigt wurden. Das Herunterladen Sien von Apps außerhalb des Google Play Store und des Apple App Store bedeutet, dass die Apps nicht von den jeweiligen Unternehmen geprüft wurden. Diese nicht vertrauenswürdigen Apps könnten versuchen, Schwachstellen in iOS/Android auszunutzen, um Zugriff auf Ihr mobiles Gerät zu erhalten, vertrauliche Informationen zu stehlen und andere bösartige Aktionen durchzuführen.

Wie kann ich mich vor Exploits schützen?

Exploits können beängstigend sein. Heißt das, dass wir unsere Router aus dem Fenster werfen und so tun sollten, als ob wir uns im finsteren Mittelalter vor dem Internet befinden? Sicherlich nicht. Hier sind ein paar Tipps, wie Sie sich proaktiv vor Exploits schützen können.

  1. Bleiben Sie auf dem neuesten Stand. Aktualisieren Sie regelmäßig Ihr Betriebssystem und alle verschiedenen Anwendungen, die Sie installiert haben? Wenn Sie mit Nein geantwortet haben, könnten Sie ein potenzielles Opfer für Cyberkriminelle sein. Nachdem ein Zero-Day-Exploit dem Softwarehersteller bekannt geworden ist und ein Patch veröffentlicht wurde, liegt es in der Verantwortung des einzelnen Benutzers, seine Software zu patchen und zu aktualisieren. Tatsächlich werden Zero-Day-Exploits nach ihrem Bekanntwerden gefährlicher und verbreiteter, weil eine größere Gruppe von Bedrohungsakteuren die Schwachstelle ausnutzt. Erkundigen Sie sich bei Ihren Software-Anbietern, ob Updates oder Patches verfügbar sind. Wenn möglich, schalten Sie in den Einstellungen Ihrer Software die automatische Aktualisierung ein, so dass diese Aktualisierungen automatisch im Hintergrund erfolgen, ohne dass Sie etwas dafür tun müssen. Dadurch wird die Zeitspanne zwischen dem Bekanntwerden einer Sicherheitslücke und ihrer Behebung verkürzt. Cyberkriminelle nutzen Menschen aus, die vergessen oder einfach nicht wissen, wie sie ihre Software aktualisieren und patchen.
  2. Aktualisieren Sie Ihre Software. In manchen Fällen wird eine Softwareanwendung so alt und unhandlich, dass der Softwarehersteller den Support einstellt(Abandonware), was bedeutet, dass zusätzliche Fehler, die entdeckt werden, nicht behoben werden. Vergewissern Sie sich, dass Ihre Software noch vom Hersteller unterstützt wird, und schließen Sie sich diesem Rat an. Ist dies nicht der Fall, aktualisieren Sie auf die neueste Version oder wechseln Sie zu einer anderen Software, die das Gleiche leistet.
  3. Bleiben Sie online sicher. Vergewissern Sie sich, dass Microsoft SmartScreen oder Google Safe Browsing für den von Ihnen gewählten Webbrowser aktiviert ist. Ihr Browser überprüft jede Website, die Sie besuchen, anhand der von Microsoft und Google geführten schwarzen Listen und leitet Sie von Websites weg, die bekanntermaßen Malware enthalten. Wirksame Anti-Malware-Tools wie Malwarebyteszum Beispiel, blockieren ebenfalls schädliche Websites und bieten Ihnen so einen mehrschichtigen Schutz.
  4. Benutze es oder verliere es. Hacker werden hacken. Dagegen können wir nicht viel tun. Aber wenn es keine Software gibt, gibt es auch keine Sicherheitslücke. Wenn Sie die Software nicht mehr verwenden, löschen Sie sie von Ihrem Computer. Hacker können nicht in etwas einbrechen, das nicht da ist.
  5. Installieren Sie autorisierte Apps. Wenn es um die Sicherheit Ihres Mobilgeräts geht, sollten Sie nur autorisierte Apps verwenden. Es kann vorkommen, dass Sie außerhalb des App Stores und des Google Play Stores gehen möchten, z. B. wenn Sie eine neue App in der Beta-Phase testen, aber Sie sollten doppelt sicher sein, dass Sie dem App-Hersteller vertrauen können. Im Allgemeinen sollten Sie sich jedoch an zugelassene Apps halten, die von Apple und Google überprüft wurden.
  6. Verwenden Sie Anti-Exploit-Software. Sie haben also alle notwendigen Vorkehrungen getroffen, um Angriffe durch Exploits zu vermeiden. Was ist mit Zero-Day-Exploits? Denken Sie daran, dass ein Zero-Day-Exploit eine Software-Schwachstelle ist, die nur den Cyberkriminellen bekannt ist. Es gibt nicht viel, was wir tun können, um uns vor Bedrohungen zu schützen, die wir nicht kennen. Oder etwa doch? Ein gutes Anti-Malware-Programm wie Malwarebytes für Windows, Malwarebytes für Mac, Malwarebytes für Android oder Malwarebytes für iOS kann mithilfe einer heuristischen Analyse des Angriffs proaktiv bösartige Software erkennen und daran hindern, Schwachstellen auf Ihrem Computer auszunutzen. Mit anderen Worten: Wenn das verdächtige Softwareprogramm so strukturiert ist und sich wie Malware verhält, wird es von Malwarebytes markiert und unter Quarantäne gestellt.

Welche Auswirkungen haben Exploits auf mein Unternehmen?

In vielerlei Hinsicht stellt Ihr Unternehmen ein wertvolleres Ziel für Cyberkriminelle und Exploits dar als der einzelne Verbraucher - es gibt mehr Daten zu stehlen, mehr Lösegeld zu erpressen und mehr Endpunkte zu attackieren.

Nehmen Sie zum Beispiel die Datenpanne bei Equifax. In diesem Fall nutzten Cyberkriminelle eine Schwachstelle in Apache Struts 2, um sich Zugang zum Equifax-Netzwerk zu verschaffen und ihre Benutzerrechte zu erweitern. Sobald die Angreifer im Netzwerk waren, machten sie sich selbst zu Systemadministratoren und verschafften sich so Zugang zu sensiblen Daten von Millionen von Verbrauchern. Niemand kennt die vollständigen Auswirkungen des Equifax-Angriffs, aber er könnte die Kreditanstalt büro Millionen von Dollar kosten. Eine Sammelklage ist in Arbeit, und auch Einzelpersonen verklagen Equifax vor einem Gericht für geringfügige Forderungen und gewinnen dabei bis zu 8.000 Dollar pro Fall.

Neben der Ausweitung von Privilegien können Exploits auch dazu verwendet werden, andere Malware zu installieren, wie es bei dem Ransomware-Angriff NotPetya der Fall war. NotPetya verbreitete sich über das Internet und griff sowohl Privatpersonen als auch Unternehmen an. Mithilfe der Exploits EternalBlue und MimiKatz Windows konnte NotPetya in einem Netzwerk Fuß fassen und verbreitete sich von Computer zu Computer, sperrte jeden Endpunkt, verschlüsselte Benutzerdaten und brachte den Geschäftsbetrieb zum Erliegen. Computer, Smartphones, VOIP-Tischtelefone, Drucker und Server wurden allesamt unbrauchbar gemacht. Total Der Schaden für Unternehmen auf der ganzen Welt wird auf 10 Milliarden Dollar geschätzt.

Wie können Sie also Ihr Unternehmen schützen? Sie müssen die Schwachstellen in Ihrem System mit einer guten Patch-Management-Strategie beseitigen. Hier sind einige Dinge, die Sie beachten sollten, wenn Sie herausfinden, was das Beste für Ihr Netzwerk ist.

  • Implementieren Sie eine Netzwerksegmentierung. Die Verteilung Ihrer Daten auf kleinere Teilnetze verringert die Angriffsfläche - kleinere Ziele sind schwerer zu treffen. Dies kann dazu beitragen, einen Angriff auf einige wenige Endpunkte statt auf die gesamte Infrastruktur zu beschränken.
  • Durchsetzung des Prinzips der geringsten Privilegien (PoLP). Kurz gesagt: Geben Sie den Nutzern die Zugriffsrechte, die sie für ihre Arbeit benötigen, und nicht mehr. Auch dies trägt dazu bei, Schäden durch Sicherheitsverletzungen oder Ransomware-Angriffe zu begrenzen.
  • Bleiben Sie mit Updates auf dem Laufenden. Behalten Sie den Patch Tuesday im Auge und Angeboten Sie ihn entsprechend. Das Microsoft Security Response Center unterhält einen Blog mit den neuesten Informationen zu Updates. Sie können sich auch für den E-Mail-Newsletter anmelden, um über die monatlichen Patches auf dem Laufenden zu bleiben.
  • Setzen Sie Prioritäten bei Ihren Aktualisierungen. Der Tag nach dem Patch Tuesday wird manchmal (mit einem Augenzwinkern) als Exploit Wednesday bezeichnet. Cyberkriminelle sind auf potenzielle Schwachstellen aufmerksam gemacht worden, und der Wettlauf um die Aktualisierung der Systeme beginnt, bevor die Cyberkriminellen die Möglichkeit haben, einen Angriff zu starten. Um den Patch-Prozess zu beschleunigen, sollten Sie in Erwägung ziehen, die Aktualisierungen an jedem Endpunkt von einem zentralen Agenten aus zu starten, anstatt es jedem Endbenutzer zu überlassen, sie in seiner eigenen Zeit durchzuführen.
  • Überprüfen Sie Ihre Aktualisierungen im Nachhinein. Patches sollen eigentlich Software reparieren, aber manchmal machen sie am Ende etwas kaputt. Es lohnt sich, nachzuprüfen und sicherzustellen, dass die Patches, die Sie in Ihr Netzwerk eingespielt haben, die Situation nicht verschlimmern, und sie gegebenenfalls zu deinstallieren.
  • Abgekündigte Software loswerden. Manchmal ist es schwer, alte Software loszuwerden, die ihr Verfallsdatum überschritten hat - vor allem in einem großen Unternehmen, in dem der Einkaufszyklus mit der Dringlichkeit eines Faultiers abläuft, aber abgekündigte Software ist wirklich das schlimmste Szenario für jeden Netzwerk- oder Systemadministrator. Cyberkriminelle suchen aktiv nach Systemen, auf denen veraltete und überholte Software läuft, also ersetzen Sie sie so schnell wie möglich.
  • Natürlich ist eine gute Sicherheitssoftware für Endgeräte ein wesentlicher Bestandteil eines jeden Programms zum Schutz vor Angriffen. Nehmen Sie Malwarebytes. Mit Malwarebytes Endpoint Protection und Malwarebytes Endpoint Detection and Response haben wir eine Lösung für alle Sicherheitsanforderungen Ihres Unternehmens.

Und falls dies alles Ihren Wissenshunger über Exploits nicht gestillt hat, können Sie jederzeit mehr über Exploits im Blog Malwarebytes Labs lesen.

Nachrichten über Exploits


Bewertungen von Exploit-Kits: 

Exploit-Kits: Rückblick auf Frühjahr 2019
Exploit-Kits: Rückblick auf Winter 2019
Exploit-Kits: Rückblick auf Herbst 2018
Exploit-Kits: Rückblick auf Sommer 2018
Exploit-Kits: Rückblick auf Frühjahr 2018
Exploit-Kits: Rückblick auf Winter 2018
Lesen Sie weitere Neuigkeiten über Exploits und Sicherheitslücken im Blog Malwarebytes Labs .