Wat is een Exploit? Exploits Preventie

In dit artikel wordt uitgelegd wat een Exploit is in cyberbeveiliging. Ook geven we voorbeelden van exploits en hoe hackers kwetsbaarheden in applicaties, netwerken, besturingssystemen of hardware kunnen misbruiken om een systeem aan te vallen. Daarnaast geven we adviezen om het risico op exploits te verkleinen en om u te beschermen tegen exploits.

 

Wat is een computer Exploit?

Een exploit is een stukje software, een brok gegevens, of een reeks commando's die gebruikmaakt van een bug of kwetsbaarheid in een toepassing of een systeem om onbedoeld of onverwacht gedrag te veroorzaken. De naam komt van het Engelse werkwoord to exploit, wat betekent "iets in je eigen voordeel gebruiken". In wezen betekent dit dat het doelwit van een aanval een ontwerpfout vertoont waardoor hackers de middelen kunnen creëren om er toegang toe te krijgen en het in hun eigen belang te gebruiken.

Wat is een exploit?

Gebruikers negeren vaak beveiligingswaarschuwingen van Apple, Adobe of Microsoft onder het voorwendsel dat ze geen tijd of geduld hebben om software te updaten. Dit stelt hen bloot aan meer cyberaanvallen - de ene al geraffineerder dan de andere. Als u een verouderde browser of plug-in niet bijwerkt, geeft u een hacker automatisch de kans om gebruik te maken van bestaande en zelfs al ontdekte kwetsbaarheden. Hierdoor krijgt de hacker volledige toegang tot de gegevens en software die op uw apparaat zijn geïnstalleerd. Deze cyberdreiging is geen grap. Een dergelijke aanval kan zeer ernstige gevolgen hebben.

In een perfecte wereld zouden applicaties vlekkeloos werken: geen plotselinge crashes midden in uw werk, en geen fouten in de manier waarop ze zijn ontworpen. In het echte leven laat de complexiteit van software hackers echter vaak de ruimte om op zoek te gaan naar gebreken en deze tegen de gebruiker te keren. Ze doen er maanden of zelfs jaren over om de inwendige werking van zeer populaire softwaretoepassingen te onderzoeken en manieren te vinden om ze tot onverwacht gedrag te dwingen. Wanneer een dergelijke kwetsbaarheid voor het eerst wordt ontdekt, wordt het een zero-day exploit genoemd - een exploit die nog niet eerder is gezien en waarvoor de softwareleverancier nog geen patch beschikbaar heeft.

De tijdspanne tussen het eerste gebruik van de exploit en het uitbrengen van een patch om deze te verhelpen wordt het "kwetsbaarheidsvenster" genoemd en vertegenwoordigt de periode waarin de gebruiker kan worden aangevallen zonder dat hij in staat is de uitgebuite tekortkoming te verhelpen. Op ondergrondse fora worden "zero-day"-exploits verkocht voor bedragen tussen 10.000 en 500.000 dollar, afhankelijk van het betrokken platform en de populariteit ervan op de markt.

Wanneer een hacker een apparaat "exploiteert", betekent dit dat een dergelijke bug of softwarekwetsbaarheid als wapen is ingezet (d.w.z. gekoppeld aan malware) en actief naar de gebruiker wordt geduwd via webpagina's of verwisselbare media.

Besturingssystemen zijn niet de enige slachtoffers. Dit soort aanvallen is gericht tegen alle software, hardware of elektronische apparaten waarmee bestanden van het internet kunnen worden gedownload. Enkele van de meest voorkomende doelwitten zijn Microsoft Office, webbrowsers zoals Internet Explorer, mediaspelers zoals Adobe Flash Player, Adobe Reader en ongepatchte versies van Oracle Java.

Er zijn twee soorten exploits: lokale en externe. Lokale exploits zijn gesofisticeerder omdat ze een voorafgaande toegang tot het systeem vereisen, terwijl exploits op afstand het apparaat manipuleren zonder dat eerst toegang tot het systeem nodig is.

 

Hoe hackers toegang krijgen tot uw systeem via een exploit

Om kwetsbaarheden op te sporen en uit te buiten, moeten hackers eerst toegang krijgen tot het apparaat. Om dit te doen, gebruiken ze het eenvoudigste middel: social engineering. Ze manipuleren de gebruiker om een verdachte e-mail of bijlage te openen waarmee speciaal vervaardigde inhoud in de kwetsbare plug-in wordt geladen. Zodra de inhoud wordt weergegeven, zorgt deze er meestal voor dat de toepassing crasht en installeert deze onbedoeld een kwaadaardige payload zonder tussenkomst van de gebruiker.

Vaak worden exploits gebundeld in een exploit pack - een webapplicatie die het besturingssysteem, de browser en browserplugins onderzoekt, op zoek gaat naar kwetsbare toepassingen en vervolgens de app-specifieke inhoud naar de gebruiker pusht.

Het is niet moeilijk voor een crimineel om problemen in een systeem te ontdekken. Kwetsbaarheden in protocollen worden niet onmiddellijk geïdentificeerd door verkopers of beveiligingsonderzoekers, dus tegen de tijd dat een patch wordt uitgebracht, kunnen hackers al een zero-day exploit-aanval hebben uitgevoerd. Zero-day aanvallen zijn moeilijk te bestrijden en komen steeds vaker voor omdat hackers meer ervaring hebben en veel sneller handelen dan in het verleden.

 

Voorbeelden van Exploits

Tot de meest bekende webgebaseerde veiligheidslekken behoren: SQL injectie aanvallen, cross-site scripting, cross-site request forgery, en gebroken authenticatie code of security misconfiguraties. In het algemeen kunnen exploits worden ingedeeld in 2 hoofdcategorieën: bekende en onbekende (of zero-day kwetsbaarheden).

 

Hoe exploitaanvallen te voorkomen

De exploits waarmee we tegenwoordig te maken hebben zijn agressiever en verspreiden zich binnen enkele minuten door het systeem, vergeleken met die van begin jaren 90, die langzamer en passiever waren vanwege het gebrek aan internetconnectiviteit. Nu zijn exploitkits op grote schaal te koop op het Dark Web, net als andere malware, waardoor elke script-nieuweling in een echte intrigant verandert.

Het probleem met exploits is dat ze deel uitmaken van een complexere aanval, wat ze hinderlijk maakt. Ze komen nooit alleen en infecteren je apparaat altijd met een of andere vorm van kwaadaardige code.

Hoewel beveiligingsspecialisten en leveranciers samenwerken om kwetsbaarheden zo snel mogelijk te detecteren en patches uit te brengen om ze te verhelpen, kunnen ze gebruikers niet altijd beschermen tegen zero-day exploits. Erger nog, ze kunnen gebruikers niet beschermen tegen hun eigen nalatigheid. U kunt het heft in eigen handen nemen en altijd back-ups maken van uw gegevens, zwakke wachtwoorden vermijden en alle software voortdurend bijwerken. Draai nooit kwetsbare versies van de plugins, browsers of mediaspelers. Vergeet niet dat elke minuut die u "verspilt" aan het updaten van uw besturingssysteem, u uren computeronderhoud bespaart wanneer het noodlot toeslaat.

Omdat exploits zich kunnen verspreiden via e-mails en gecompromitteerde webpagina's, blijf alert en wees voorzichtig met waar u op klikt. De firewall van uw computer en beveiligingssoftware zouden een goede eerste beschermingslaag moeten vormen, maar vergeet niet dat het risico op "zero-day"-exploits nog steeds groot is.