Dat is ongeveer hoe een exploit werkt, maar dan digitaal. Hackers gebruiken exploits om beveiligingssystemen te omzeilen – om een systeem te ‘exploiteren’. Maar wat is een exploit precies, hoe werken ze en hoe kun je ze vermijden?
Wat is een exploit?
Wat betekent exploit? Het woord ‘exploit’ is afgeleid van het woord ‘exploiteren’, wat ‘gebruiken’ of ‘uitbuiten’ betekent. Een exploit is een soort programma dat kwetsbaarheden of beveiligingslekken in software of hardware gebruikt om een systeem binnen te komen. Eenmaal binnen kan het een DDoS-aanval initiëren, een systeem met malware infecteren of gebruikers aan andere vormen van cybercriminaliteit blootstellen. Een exploit is zelf dus geen malware, maar wordt gebruikt om ongeoorloofde toegang tot systemen te verkrijgen en malware te kunnen installeren.
Hoe werkt een exploit?
Een exploit maakt gebruik van kwetsbaarheden in software en hardware. De code die programmeurs voor software of applicaties schrijven, is niet altijd perfect en kan een beveiligingslek hebben. Als deze imperfecties opgemerkt worden, wordt er een ‘patch’ uitgegeven waarmee de gebruiker de software bij kan werken. Voordat er een patch wordt uitgegeven, is imperfecte code in software of hardware als het ware een ingang voor hackers om een systeem binnen te komen. De exploit is de tool die de hackers gebruiken om toegang te krijgen.
Exploits gaan heel veelzijdig te werk. Ze kunnen gebruik maken van kwetsbaarheden in hardware en software, het hele netwerk onderscheppen of medewerkers van een bedrijf door middel van een social engineering -aanval misleiden.
Hackers kunnen met een exploit dus alle kanten op. Ze kunnen bijvoorbeeld toegang krijgen tot je systeem en zichzelf extra privileges verschaffen zodat ze toegang tot de rootdirectory van je computer krijgen. Ze kunnen ook malware injecteren, kwaadaardige scripts in websites of advertenties plaatsen, een DDoS-aanval uitvoeren en de activiteiten van een dienst verstoren.
Verschil tussen kwetsbaarheid en exploit
De termen ‘exploit’ en 'kwetsbaarheid' worden wel eens door elkaar gehaald, maar kunnen niet verder uit elkaar liggen. Met een kwetsbaarheid wordt een zwakke plek in een systeem aangeduid, terwijl een exploit wordt gebruikt om het systeem via die zwakke plek binnen te dringen.
Hackers gebruiken vaak zogenaamde ‘exploitkits’ om automatisch kwetsbaarheden te ontdekken. Dit is software die bekende kwetsbaarheden in systemen kan opsporen. De exploitkit scant een apparaat op zwakke plekken en kan – indien er zwakke plekken ontdekt zijn – malware injecteren. Ransomware verspreidt zich vaak via exploitkits.
Hackers hebben niet eindeloos de gelegenheid om kwetsbaarheden te exploiteren. Wanneer ontwikkelaars een kwetsbaarheid ontdekken, proberen ze deze snel te patchen zodat er geen misbruik van gemaakt kan worden. Wanneer een patch wordt vrijgegeven, is er echter geen garantie dat alle gebruikers de update onmiddellijk zullen installeren, waardoor systemen langer dan nodig kwetsbaar kunnen blijven.
Soorten exploits
Net als andere soorten cyberaanvallen kunnen exploits op verschillende manieren worden geclassificeerd. De meest gebruikelijke is de tweevoudige classificatie in bekende exploits (known vulnerabilities) en zero-day-exploits:
Bekende exploits (‘known vulnerabilities’)
Een kwetsbaarheid waar een bestaande patch voor is, wordt een ‘bekende exploit’ genoemd. Deze exploit is alleen gevaarlijk voor gebruikers die hun systeem niet op tijd bijwerken, waardoor hackers nog steeds misbruik van het beveiligingslek kunnen maken.
Zero-day exploit (onbekende exploits)
Hiervoor is nog geen patch beschikbaar. Een zero-day exploit is een kwetsbaarheid in het systeem die nog niet door ontwikkelaars in ontdekt, maar wel door hackers. Ontwikkelaars hebben dus ‘nul dagen’ om een patch uit te brengen, vandaar de naam. Hackers proberen deze zwakke plekken zo lang mogelijk onder de pet te houden, om ze langdurig uit te kunnen buiten. Deze exploits zijn gevaarlijk, omdat er nog geen patches voor zijn en ze meerdere vormen aan kunnen nemen (ontbrekende versleuteling, ontbrekende verificatie, bugs, etc), waardoor ze lastig te detecteren zijn.
Remote exploit (exploit op afstand)
Deze exploits worden op een externe computer via een intranet of netwerk uitgevoerd zonder voorafgaande toegang tot het systeem. Dergelijke aanvallen zijn onpersoonlijk en kunnen bij veel gebruikers worden uitgevoerd. Het doel is om toegang tot een server te krijgen om bijvoorbeeld data te stelen of malware te injecteren
Local exploit (lokale exploit)
Deze exploit kan alleen uitgevoerd worden als de hacker al toegang tot het netwerk of een systeem heeft en wordt bijvoorbeeld gebruikt om rootrechten te verkrijgen.
Client exploit
Een client-exploit communiceert direct met de gebruiker van een apparaat. De hacker maakt bijvoorbeeld gebruik van social engineering om de gebruiker te misleiden malware te downloaden, of persoonlijke gegevens af te staan.
Exploits voorkomen
Volg onderstaande tips om je computer beter te beveiligen en exploits te voorkomen:
- Gebruik betrouwbare beveiligingssoftware. Hoogwaardige antimalware beschermt je tegen virussen, ransomware en andere online bedreigingen. We raden je daarnaast aan een goede VPN te downloaden die je gegevens veilig versleutelt en man-in-the-middle aanvallen en DNS-spoofing voorkomt. NordVPN’s Threat Protection Pro-functie werkt bovendien als adblocker en biedt uitstekende bescherming tegen trackers en malware.
- Werk je software op tijd bij. Zorg ervoor dat alle recente updates geïnstalleerd zijn. Stel het bijwerken van software niet uit – als je dit wel doet geef je hackers een kans je systeem met behulp van een exploit binnen te dringen.
- Gebruik sterke wachtwoorden. Hackers maken gebruik van brute force-aanvallen om wachtwoorden te kraken. Voorkom dit door sterke wachtwoorden te gebruiken.
- Wees alert. Gebruik je gezonde verstand om social engineering-aanvallen te voorkomen. Open geen koppelingen, bijlagen of berichten van afzenders die je niet volledig vertrouwt. Download geen apps van niet-geverifieerde bronnen en doe altijd research voordat je een app installeert.
- Gebruik end-to-end encryptie. Zo zijn je gegevens zelfs veilig als iemand ze in handen krijgt, omdat je over een privésleutel moet beschikken om ze te kunnen ontcijferen. Controleer of de apps die je gebruikt om persoonlijke gegevens te delen end-to-end encryptie gebruiken.
Online beveiliging begint met een klik.
Blijf veilig met 's werelds toonaangevende VPN