Ausnutzen

Exploits nutzen Software-Schwachstellen aus, die im Code des Betriebssystems und seiner Anwendungen versteckt sind und von Cyberkriminellen genutzt werden, um sich unerlaubten Zugang zu Ihrem System zu verschaffen.

KOSTENLOSEN VIRUSSCHUTZ HERUNTERLADEN

Was Sie über Computer-Exploits wissen müssen

Was sind Computer-Exploits und warum sollten Sie darauf achten?

Haben Sie jemals bemerkt, wie Softwareentwickler ständig ihre Software patchen und aktualisieren – manchmal nur wenige Tage nach der ersten Veröffentlichung?

Das liegt daran, dass jedes Softwareprodukt, das Sie besitzen und jemals besitzen werden, Schwachstellen hat, die Cyberkriminelle finden und ausnutzen können – mit anderen Worten, „exploiten“. Es gibt keine ausbruchsfreie Software – es wird immer Lücken geben. Computersoftware ist so solide wie ein Stück Emmentaler Käse.

Über Exploits können sich Cyberkriminelle Zugang zu Ihrem Computer verschaffen und sensible Daten stehlen oder Malware installieren. Trotz einer Verlangsamung der Exploit-Aktivitäten greifen die Cyberkriminellen weiterhin auf diese heimliche Angriffsmethode zurück. Deshalb ist jetzt der perfekte Zeitpunkt, um sich über das Thema Exploits zu informieren und sich entsprechend zu schützen. Blättern Sie also nach unten, lesen Sie weiter und erfahren Sie alles, was Sie über Computer-Exploits wissen müssen.

Was ist ein Exploit? Exploit-Definition

Ein Computer-Exploit ist eine Art von Malware, die Fehler oder Schwachstellen ausnutzt, die von Cyberkriminellen verwendet werden, um sich unrechtmäßig Zugang zu einem System zu verschaffen. Diese Schwachstellen sind im Code des Betriebssystems und seiner Anwendungen verborgen, nur darauf wartend, entdeckt und von Cyberkriminellen genutzt zu werden. Häufig ausgenutzte Software umfasst das Betriebssystem selbst, Browser, Microsoft Office und Anwendungen von Drittanbietern. Manchmal werden Exploits von Cyberkriminalitätsgruppen in sogenannten Exploit-Kits gebündelt. Exploit-Kits erleichtern es Kriminellen mit begrenzten technischen Kenntnissen, Exploits zu verwenden und Malware zu verbreiten.

Um ein besseres Verständnis dafür zu bekommen, was Exploits sind, kann es helfen, an die teuren Fahrrad- und Laptop-Zylinderschlösser aus den frühen 2000er Jahren zu denken. Die Menschen zahlten mehr als 50 Dollar für diese Schlösser und dachten, sie seien sicher, bis jemand ein Video online stellte, das zeigt, wie man diese Schlösser in Sekundenschnelle mit einem billigen und leicht verfügbaren Bic-Stift knacken kann.

Dies zwang die Schlosshersteller, ihre Produkte zu aktualisieren, und die Verbraucher mussten auf die neuen, nicht knackbareren Schlösser umsteigen. Dies ist ein greifbares Beispiel für ein Exploit eines physischen Sicherheitssystems. In Bezug auf Software suchen Cyberkriminelle nach cleveren Tricks, genau wie der Bic-Stift-Typ, die ihnen Zugang zu den Computern, mobilen Geräten und Netzwerken anderer Menschen verschaffen.

Exploit-Angriffe beginnen oft mit Malspam und Drive-by-Downloads. Cyberkriminelle tricksen ahnungslose Opfer dazu, einen infizierten E-Mail-Anhang zu öffnen oder auf Links zu klicken, die zu einer bösartigen Website weiterleiten. Infizierte Anhänge, oft ein Word-Dokument oder PDF, enthalten Exploit-Code, der dazu entworfen ist, Schwachstellen in Anwendungen auszunutzen.

Drive-by-Downloads nutzen Schwachstellen in Ihrem Browser aus, z. B. in Internet Explorer oder Firefox, oder in den Plug-ins, die in Ihrem Browser laufen, wie z. B. Flash. Vielleicht besuchen Sie eine Website, die Sie in der Vergangenheit sicher besucht haben, aber dieses Mal wurde die Website gehackt und Sie merken es nicht einmal. Oder Sie klicken auf einen bösartigen Link in einer Spam-E-Mail, der Sie auf eine gefälschte Version einer bekannten Website führt.

Und in besonders kniffligen Fällen könnten Sie eine legitime Website besuchen, die eine Anzeige oder ein Pop-up anzeigt, das mit Malware infiziert ist – auch bekannt als Malvertising. Beim Besuch der Seite arbeitet bösartiger Code unbemerkt im Hintergrund, um Malware auf Ihrem Computer zu laden.

Cyberkriminelle nutzen Exploits als Mittel zu einem bösartigen Zweck, der von einem lästigen Problem bis zu einer lähmenden Belästigung reicht. Cyberkriminelle können versuchen, die Ressourcen Ihres Computers in einem Zombie-Botnetz für einen DDoS-Angriff zu nutzen oder Bitcoin zu schürfen(Kryptojacking).

Alternativ könnten Cyberkriminelle versuchen, Adware zu installieren und Ihren Desktop mit Anzeigen zu überfluten. Cyberkriminelle könnten versuchen, auf Ihr System zuzugreifen und Daten direkt zu stehlen oder Malware zu installieren, um heimlich Daten von Ihnen über einen längeren Zeitraum zu sammeln (Spyware). Schließlich könnten Cyberkriminelle Malware installieren, die alle Ihre Dateien verschlüsselt und Zahlung im Austausch für den Entschlüsselungsschlüssel fordert (Ransomware).

Was ist ein Zero-Day-Exploit?

Zero-Day! Der eine Tag im Jahr, an dem wir dem unscheinbaren kleinen Nullpunkt Beachtung schenken. Wenn das nur wahr wäre. Tatsächlich ist ein Zero-Day-Exploit, auch als Zero-Hour-Exploit bekannt, eine Software-Schwachstelle, die nur der Cyberkriminelle kennt, der sie erstellt hat, und für die es keinen verfügbaren Fix gibt. Sobald ein Exploit öffentlich bekannt wird, ist er kein Zero-Day mehr. Manchmal wird ein bekannter Exploit als N-Day-Exploit bezeichnet, was darauf hinweist, dass seit der Veröffentlichung des Exploits ein oder mehrere Tage vergangen sind.

Sobald ein Zero-Day-Exploit öffentlich wird, stehen Softwarehersteller im Wettlauf mit Kriminellen, um den Exploit zu patchen, bevor die Kriminellen ihn ausnutzen können. Zum Glück haben Forscher Skrupel. Wenn Forscher einen Exploit finden, bevor Kriminelle dies tun, berichten die Forscher in der Regel den Fehler dem Hersteller und geben ihm die Chance, ihn zu beheben, bevor sie die Öffentlichkeit (und die Kriminellen) im größeren Stil informieren.

Die proaktive Suche nach Sicherheitslücken ist für einige Hacker zu einem Sport geworden hackers. Beim jährlichen Pwn2own-Wettbewerb verdienen Exploit-Experten Geld und Preise für das erfolgreiche Hacken beliebter Software in verschiedenen Kategorien, darunter Webbrowser und Unternehmensanwendungen. Als Zeichen ihres Interesses an der Softwaresicherheit haben Microsoft und VMware die Pwn2own-Veranstaltung im Jahr 2018 gesponsert.

In Bezug auf die proaktive Suche und Behebung von Exploits durch Softwarehersteller sagte David Sanchez, Malwarebytes Principal Research Engineer: "Es ist wahr, dass Microsoft und andere Softwarehersteller sehr hart daran arbeiten, ihre Anwendungen wie Office zu sichern, und es ist fast unmöglich geworden, sie auszunutzen. Sicherheitsleute und Cyberkriminelle finden trotzdem einen Weg, sie erfolgreich zu exploiten. 100-prozentige Sicherheit ist nur eine Illusion, aber Malwarebytes-Apps schützen Menschen so nah wie möglich an diesen 100 Prozent."

"100-prozentige Sicherheit ist nur eine Illusion. Malwarebytes-Apps schützen Menschen so nah wie möglich an diesen 100 Prozent."
– David Sanchez
Malwarebytes Principal Research Engineer

Geschichte der Computer-Exploits

Exploits sind so alt wie die Computertechnik. Wie wir bereits betont haben, hat jede Software Schwachstellen, und über die Jahre gab es einige echte Katastrophen. Hier ist ein kurzer Überblick über einige der bemerkenswertesten Computer-Exploits.

Unsere Erkundung der größten (d. h. schlimmsten) Exploits der Welt beginnt 1988 mit dem Morris-Wurm, einem der ersten Computerwürmer und Exploits. Der nach seinem Schöpfer Robert Tappan Morris benannte Wurm wurde entwickelt, um herauszufinden, wie groß das Internet in jenen frühen Jahren war, indem er verschiedene Schwachstellen ausnutzte, um auf Konten zuzugreifen und die Anzahl der mit einem Netzwerk verbundenen Computer zu ermitteln.

Der Wurm geriet außer Kontrolle, infizierte Computer mehrfach und führte mehrere Kopien des Wurms gleichzeitig aus, bis für legitime Benutzer keine Ressourcen mehr übrig waren. Der Morris-Wurm hatte sich zu einem DDOS-Angriff entwickelt.

Der SQL-Slammer-Wurm eroberte 2003 die Welt im Sturm und nahm etwa 250.000 Server, auf denen die SQL-Server-Software von Microsoft lief, in sein Botnetz auf. Sobald ein Server infiziert war, griff er nach dem Prinzip der Streuung an, indem er zufällige IP-Adressen generierte und infizierten Code an diese Adressen schickte. Wenn auf dem angegriffenen Server SQL Server installiert war, wurde auch dieser infiziert und dem Botnet hinzugefügt. Infolge von SQL Slammer wurden 13.000 Geldautomaten der Bank of America lahmgelegt.

Der Conficker-Wurm von 2008 ist aus mehreren Gründen bemerkenswert. Erstens hat er eine große Anzahl von Computern in sein Botnet geholt - Berichten zufolge waren es auf dem Höhepunkt 11 Millionen Geräte. Zweitens machte Conficker eine Art von Täuschungsmanöver populär, das Viren verwenden, um sich der Entdeckung zu entziehen: den sogenannten Domain Generating Algorithm (DGA). Kurz gesagt, die DGA-Technik ermöglicht es einer Malware, endlos mit ihrem Command-and-Control-Server (C&C) zu kommunizieren, indem sie neue Domains und IP-Adressen generiert.

Entwickelt, um das iranische Nuklearprogramm anzugreifen, nutzte der 2010 Stuxnet-Wurm mehrere Zero-Day-Schwachstellen in Windows aus, um Zugang zu einem System zu erhalten. Von dort aus war der Wurm in der Lage, sich selbst zu replizieren und sich von einem System zum nächsten zu verbreiten.

Die 2014 entdeckte Heartbleed-Sicherheitslücke wurde verwendet, um das Verschlüsselungssystem anzugreifen, mit dem Computer und Server privat miteinander kommunizieren. Mit anderen Worten: Cyberkriminelle konnten die Schwachstelle nutzen, um Ihre digitalen Gespräche zu belauschen. Das Verschlüsselungssystem, OPEN SSL genannt, wurde auf 17,5 % oder einer halben Million "sicherer" Webserver verwendet. Das sind eine Menge anfälliger Daten.

Da dies ein Problem für die von Ihnen besuchten Websites (serverseitig) darstellt, im Gegensatz zu einem Problem auf Ihrem Computer (clientseitig), liegt es in der Verantwortung der Netzwerkadministratoren, diesen Exploit zu patchen. Die meisten seriösen Websites haben diesen Exploit vor Jahren gepatcht, aber nicht alle, deshalb ist es immer noch ein Problem, das berücksichtigt werden sollte.

2017 war ein Rekordjahr für Ransomware. Die WannaCry und NotPetya-Ransomware-Angriffe nutzten die EternalBlue/DoublePulsar Windows-Exploits, um sich auf Computern einzuschleichen und Daten als Geiseln zu nehmen. Zusammen verursachten diese beiden Angriffe 18 Milliarden Dollar Schaden weltweit. Der NotPetya-Angriff in besonderem Maße legte vorübergehend – unter vielen anderen – eine Cadbury-Schokoladenfabrik und den Hersteller von Durex-Kondomen lahm. Hedonisten auf der ganzen Welt hielten kollektiv den Atem an, bis der Exploit gepatcht wurde.

Der Equifax-Angriff von 2017 hätte vermieden werden können, wenn die Kreditauskunftei mehr Mühe darauf verwendet hätte, ihre Software auf dem neuesten Stand zu halten. In diesem Fall war der Softwarefehler, den Cyberkriminelle nutzten, um in das Datennetz von Equifax einzubrechen, bereits bekannt, und ein Patch war verfügbar. Anstatt die Dinge zu patchen, erlaubte Equifax und ihre veraltete Software Cyberkriminellen, persönliche Informationen von Hunderten von Millionen US-Kunden zu stehlen. „Danke.“

Nun, bevor Sie Apple-Benutzer da draußen denken, Macs seien nicht anfällig für auf Exploits basierende Angriffe, beachten Sie den schockierenden Root-Bug von 2017, der es Cyberkriminellen ermöglichte, einfach das Wort "root" in das Benutzername-Feld einzugeben und zweimal die Eingabetaste zu drücken, um vollen Zugriff auf den Computer zu erhalten. Dieser Fehler wurde schnell behoben, bevor Cyberkriminelle ihn ausnutzen konnten, aber das zeigt nur, dass jede Software ausnutzbare Fehler haben kann. Um ehrlich zu sein, berichten wir, dass Mac-Exploits zunehmen. Ende 2017 gab es 270 Prozent mehr einzigartige Bedrohungen auf der Mac-Plattform als 2016.

In letzter Zeit gibt es wenig Neues in der Welt der Browser-Exploits. Auf der anderen Seite sind Office-Exploit-Kits im Kommen. Seit 2017 haben wir einen Anstieg der Verwendung von Office-basierten Exploit-Kits bemerkt. Im Herbst desselben Jahres berichteten wir erstmals über mehrere innovative Word-Exploits, darunter einen, der in gefälschten IRS-Hinweisen versteckt war und einen weiteren Zero-Day-Angriff, der in Word-Dokumenten versteckt war – und nur wenig bis keine Interaktion vom Opfer erforderte, um eingeleitet zu werden.

Wir sehen jetzt einen neuen Typ von Office-Exploit-Kit, der nicht auf Makros zurückgreift; d. h. spezieller Code, der im Dokument eingebettet ist, um seine schmutzigen Arbeiten zu verrichten. Dieses Exploit-Kit, verwendet stattdessen das Dokument als Abdeckung, während der eine automatische Download auslöst, um den Exploit zu starten.

In jüngster Zeit setzen Cyberkriminelle fileless malware ein, so genannt, weil diese Art von Malware nicht auf auf dem Zielcomputer installierten Code angewiesen ist, um zu funktionieren. Stattdessen nutzt fileless malware die bereits auf dem Computer installierten Anwendungen und wendet den Computer effektiv gegen sich selbst und andere Computer.

„Fileless malware nutzt die bereits auf dem Computer installierten Anwendungen und wendet den Computer effektiv gegen sich selbst und andere Computer.“

Exploits auf Mobilgeräten: Android und iOS

Das größte Anliegen für mobile Nutzer ist die Installation von Apps, die nicht von Google und Apple genehmigt wurden. Das Herunterladen von Apps außerhalb des Google Play Store und des Apple App Store bedeutet, dass die Apps nicht von den jeweiligen Unternehmen überprüft wurden. Diese nicht vertrauenswürdigen Apps könnten versuchen, Schwachstellen in iOS/Android auszunutzen, um auf Ihr Mobilgerät zuzugreifen, sensible Informationen zu stehlen und andere bösartige Aktionen durchzuführen.

Wie kann ich mich vor Exploits schützen?

Exploits können beängstigend sein. Bedeutet das, dass wir unsere Router aus dem Fenster werfen und so tun sollten, als wäre es das Mittelalter der Computer ohne Internet? Sicher nicht. Hier sind ein paar Tipps, wenn Sie proaktiv im Exploit-Schutz sein möchten.

  1. Bleiben Sie aktuell. Aktualisieren Sie regelmäßig Ihr Betriebssystem und alle installierten Anwendungen? Wenn Sie mit Nein geantwortet haben, könnten Sie ein potenzielles Opfer für Cyberkriminelle sein. Nachdem ein Zero-Day-Exploit dem Softwareanbieter bekannt wird und ein Patch veröffentlicht wird, liegt es in der Verantwortung des einzelnen Benutzers, seine Software zu patchen und zu aktualisieren. Tatsächlich werden Zero-Day-Exploits gefährlicher und weiter verbreitet, nachdem sie öffentlich bekannt werden, da eine größere Gruppe von Bedrohungsakteuren den Exploit ausnutzt. Überprüfen Sie bei Ihren Softwareanbietern, ob Updates oder Patches verfügbar sind. Wenn möglich, aktivieren Sie die automatischen Updates in Ihren Softwareeinstellungen, sodass diese Updates automatisch im Hintergrund ohne zusätzlichen Aufwand Ihrerseits ablaufen. Dies wird die Verzögerungszeit verringern, die zwischen der Ankündigung einer Schwachstelle und ihrer Behebung liegt. Cyberkriminelle nutzen Menschen aus, die vergessen oder einfach nicht wissen, dass sie ihre Software aktualisieren und patchen müssen.
  2. Aktualisieren Sie Ihre Software. In einigen Fällen wird eine Software-Anwendung so alt und unhandlich, dass der Softwarehersteller sie nicht mehr unterstützt (Abandonware), was bedeutet, dass zusätzliche Fehler, die entdeckt werden, nicht behoben werden. Achten Sie eng darauf, dass Ihre Software vom Hersteller noch unterstützt wird. Wenn dies nicht der Fall ist, aktualisieren Sie auf die neueste Version oder wechseln Sie zu einem anderen Programm, das dasselbe tut.
  3. Bleiben Sie online sicher. Vergewissern Sie sich, dass Microsoft SmartScreen oder Google Safe Browsing für den von Ihnen gewählten Webbrowser aktiviert ist. Ihr Browser überprüft jede Website, die Sie besuchen, anhand der von Microsoft und Google geführten schwarzen Listen und leitet Sie von Websites weg, die bekanntermaßen Malware enthalten. Wirksame Anti-Malware-Tools wie Malwarebyteszum Beispiel, blockieren ebenfalls schädliche Websites und bieten Ihnen so einen mehrschichtigen Schutz.
  4. Use it or lose it. Hacker werden hacken. Daran lässt sich nicht viel ändern. Aber wenn keine Software da ist, gibt es keine Schwachstelle. Wenn Sie die Software nicht mehr nutzen – löschen Sie sie von Ihrem Computer. Hacker können nicht in etwas eindringen, das nicht da ist.
  5. Installieren Sie autorisierte Apps. Wenn es darum geht, auf Ihrem Mobilgerät sicher zu bleiben, halten Sie sich an autorisierte Apps. Es gibt Zeiten, zu denen Sie außerhalb des App Store und des Google Play Store gehen möchten, zum Beispiel, wenn Sie eine neue App im Beta-Test testen, aber Sie sollten doppelt sicher sein, dass Sie dem App-Hersteller vertrauen können. Im Allgemeinen gilt jedoch, dass genehmigte Apps, die von Apple und Google geprüft wurden, verwendet werden sollten.
  6. Verwenden Sie Anti-Exploit-Software. Sie haben alle notwendigen Vorsichtsmaßnahmen getroffen, um sich vor Exploit-basierten Angriffen zu schützen. Was ist mit Zero-Day-Exploits? Denken Sie daran, dass ein Zero-Day-Exploit eine Software-Schwachstelle ist, von der nur Cyberkriminelle wissen. Es gibt nicht viel, was wir tun können, um uns vor den Bedrohungen zu schützen, die wir nicht kennen. Oder doch? Ein gutes Anti-Malware-Programm, wie Malwarebytes für Windows, Malwarebytes für Mac, Malwarebytes für Android oder Malwarebytes für iOS, kann bösartige Software proaktiv erkennen und blockieren, die versucht, Schwachstellen auf Ihrem Computer auszunutzen, indem es heuristische Analysen des Angriffs verwendet. Mit anderen Worten: Wenn das verdächtige Softwareprogramm strukturiert ist und sich wie Malware verhält, wird Malwarebytes es markieren und unter Quarantäne stellen.

Wie beeinflussen Exploits mein Unternehmen?

In vielerlei Hinsicht stellt Ihr Unternehmen für Cyberkriminelle und Exploits ein wertvolleres Ziel dar als der einzelne Verbraucher – mehr Daten zu stehlen, mehr für Lösegeld zu halten und mehr Endpunkte anzugreifen.

Nehmen Sie zum Beispiel die Datenpanne bei Equifax. In diesem Fall nutzten Cyberkriminelle eine Schwachstelle in Apache Struts 2, um sich Zugang zum Equifax-Netzwerk zu verschaffen und ihre Benutzerrechte zu erweitern. Sobald die Angreifer im Netzwerk waren, machten sie sich selbst zu Systemadministratoren und verschafften sich so Zugang zu sensiblen Daten von Millionen von Verbrauchern. Niemand kennt die Folgen des Equifax-Angriffs, aber er könnte das büro am Ende Millionen von Dollar kosten. Es ist eine Sammelklage in Arbeit, und auch Einzelpersonen verklagen Equifax vor einem Gericht für Bagatellschäden und gewinnen dabei bis zu 8.000 Dollar pro Fall.

Neben der Ausweitung von Privilegien können Exploits auch dazu verwendet werden, andere Malware zu installieren, wie es bei dem Ransomware-Angriff NotPetya der Fall war. NotPetya verbreitete sich über das Internet und griff sowohl Privatpersonen als auch Unternehmen an. Mithilfe der Windows EternalBlue und MimiKatz fasste NotPetya in einem Netzwerk Fuß und verbreitete sich von Computer zu Computer, sperrte jeden Endpunkt, verschlüsselte Benutzerdaten und brachte den Geschäftsbetrieb zum Stillstand. Computer, Smartphones, VOIP-Tischtelefone, Drucker und Server wurden alle unbrauchbar gemacht. Der Total für Unternehmen in aller Welt wird auf 10 Milliarden Dollar geschätzt.

Wie können Sie Ihr Unternehmen also schützen? Sie müssen die Schwachstellen in Ihrem System mit einer guten Patch-Management-Strategie beseitigen. Hier sind einige Dinge, die Sie im Auge behalten sollten, wenn Sie herausfinden, was das Beste für Ihr Netzwerk ist.

  • Implementieren Sie Netzwerksegmentierung. Wenn Sie Ihre Daten auf kleinere Subnetzwerke verteilen, reduzieren Sie Ihre Angriffsfläche—kleinere Ziele sind schwerer zu treffen. Dies kann helfen, einen Angriff auf nur wenige Endpunkte zu begrenzen statt auf Ihre gesamte Infrastruktur.
  • Erzwingen Sie das Prinzip der geringsten Privilegien (PoLP). Kurz gesagt: Geben Sie den Nutzern die Zugriffsrechte, die sie für ihre Arbeit benötigen, und nichts darüber hinaus. Auch dies hilft, Schäden durch Einbrüche oder Ransomware-Angriffe einzudämmen.
  • Bleiben Sie mit Updates auf dem neuesten Stand. Achten Sie auf den Patch Tuesday und planen Sie Ihre Strategie entsprechend. Das Microsoft Security Response Center führt einen Blog mit allen neuesten Update-Informationen. Sie können auch deren E-Mail-Newsletter abonnieren, um über die monatlichen Patches informiert zu bleiben.
  • Priorisieren Sie Ihre Updates. Der Tag nach dem Patch Tuesday wird manchmal scherzhaft als Exploit Wednesday bezeichnet. Cyberkriminelle werden auf potenzielle Exploits aufmerksam gemacht und das Rennen, um Systeme zu aktualisieren, bevor die Cyberkriminellen zuschlagen können, beginnt. Um den Patch-Prozess zu beschleunigen, sollten Sie in Betracht ziehen, Updates von einem zentralen Agenten auf jedem Endpunkt zu starten, anstatt es jedem Endbenutzer zu überlassen, dies in seiner eigenen Zeit zu erledigen.
  • Überprüfen Sie die Updates im Nachhinein. Patches sollen Software reparieren, aber manchmal brechen sie mehr als sie reparieren. Es lohnt sich, nachzusehen und sicherzustellen, dass die Patches, die Sie in Ihrem Netzwerk installiert haben, nichts verschlimmert haben und gegebenenfalls rückgängig gemacht werden.
  • Verabschieden Sie sich von Abandonware. Manchmal ist es schwierig, alte Software loszuwerden, die ihr Verfallsdatum überschritten hat—insbesondere in einem großen Unternehmen, in dem der Beschaffungsprozess mit der Dringlichkeit eines Faultiers abläuft, aber veraltete Software ist wirklich das Worst-Case-Szenario für jeden Netzwerk- oder Systemadministrator. Cyberkriminelle suchen aktiv nach Systemen, auf denen veraltete und obsolet gewordene Software läuft, also ersetzen Sie diese so bald wie möglich.
  • Natürlich ist eine gute Sicherheitssoftware für Endgeräte ein wesentlicher Bestandteil eines jeden Programms zum Schutz vor Exploits. Nehmen Sie Malwarebytes. Mit Malwarebytes Endpoint Protection und Malwarebytes Endpoint Detection and Response haben wir eine Lösung für alle Sicherheitsanforderungen Ihres Unternehmens.

Wenn Sie nun immer noch nicht genug über Exploits erfahren haben, können Sie jederzeit mehr über Exploits im Malwarebytes Labs Blog lesen.

Nachrichten über Exploits


Exploit-Kit-Bewertungen: 

Exploit-Kits: Frühjahrsreview 2019
Exploit-Kits: Winterreview 2019
Exploit-Kits: Herbstreview 2018
Exploit-Kits: Sommerreview 2018
Exploit-Kits: Frühjahrsreview 2018
Exploit-Kits: Winterreview 2018
Lesen Sie mehr Nachrichten über Exploits und Schwachstellen im Malwarebytes Labs Blog.