Stel je voor dat het slot van je huis vanwege een productiefout niet goed werkt, waardoor mensen zomaar je huis binnen kunnen komen. Wat als de fabrikant van het slot niets van deze productiefout weet? Als elk slot dat ze produceren hetzelfde gebrek heeft, hebben miljoenen inbrekers vrije toegang tot huizen wanneer ze maar willen.
Dat is ongeveer hoe een exploit werkt, maar dan digitaal. Hackers gebruiken exploits om beveiligingssystemen te omzeilen – om een systeem te ‘exploiteren’. Maar wat is een exploit precies, hoe werken ze en hoe kun je ze vermijden?
Inhoud
Wat betekent exploit? Het woord ‘exploit’ is afgeleid van het woord ‘exploiteren’, wat ‘gebruiken’ of ‘uitbuiten’ betekent. Een exploit is een soort programma dat kwetsbaarheden of beveiligingslekken in software of hardware gebruikt om een systeem binnen te komen. Eenmaal binnen kan het een DDoS-aanval initiëren, een systeem met malware infecteren of gebruikers aan andere vormen van cybercriminaliteit blootstellen. Een exploit is zelf dus geen malware, maar wordt gebruikt om ongeoorloofde toegang tot systemen te verkrijgen en malware te kunnen installeren.
Een exploit maakt gebruik van kwetsbaarheden in software en hardware. De code die programmeurs voor software of applicaties schrijven, is niet altijd perfect en kan een beveiligingslek hebben. Als deze imperfecties opgemerkt worden, wordt er een ‘patch’ uitgegeven waarmee de gebruiker de software bij kan werken. Voordat er een patch wordt uitgegeven, is imperfecte code in software of hardware als het ware een ingang voor hackers om een systeem binnen te komen. De exploit is de tool die de hackers gebruiken om toegang te krijgen.
Exploits gaan heel veelzijdig te werk. Ze kunnen gebruik maken van kwetsbaarheden in hardware en software, het hele netwerk onderscheppen of medewerkers van een bedrijf door middel van een social engineering-aanval misleiden.
Hackers kunnen met een exploit dus alle kanten op. Ze kunnen bijvoorbeeld toegang krijgen tot je systeem en zichzelf extra privileges verschaffen zodat ze toegang tot de rootdirectory van je computer krijgen. Ze kunnen ook malware injecteren, kwaadaardige scripts in websites of advertenties plaatsen, een DDoS-aanval uitvoeren en de activiteiten van een dienst verstoren.
De termen ‘exploit’ en ‘kwetsbaarheid’ worden wel eens door elkaar gehaald, maar kunnen niet verder uit elkaar liggen. Met een kwetsbaarheid wordt een zwakke plek in een systeem aangeduid, terwijl een exploit wordt gebruikt om het systeem via die zwakke plek binnen te dringen.
Hackers gebruiken vaak zogenaamde ‘exploitkits’ om automatisch kwetsbaarheden te ontdekken. Dit is software die bekende kwetsbaarheden in systemen kan opsporen. De exploitkit scant een apparaat op zwakke plekken en kan – indien er zwakke plekken ontdekt zijn – malware injecteren. Ransomware verspreidt zich vaak via exploitkits.
Hackers hebben niet eindeloos de gelegenheid om kwetsbaarheden te exploiteren. Wanneer ontwikkelaars een kwetsbaarheid ontdekken, proberen ze deze snel te patchen zodat er geen misbruik van gemaakt kan worden. Wanneer een patch wordt vrijgegeven, is er echter geen garantie dat alle gebruikers de update onmiddellijk zullen installeren, waardoor systemen langer dan nodig kwetsbaar kunnen blijven.
Net als andere soorten cyberaanvallen kunnen exploits op verschillende manieren worden geclassificeerd. De meest gebruikelijke is de tweevoudige classificatie in bekende exploits (known vulnerabilities) en zero-day-exploits:
Een kwetsbaarheid waar een bestaande patch voor is, wordt een ‘bekende exploit’ genoemd. Deze exploit is alleen gevaarlijk voor gebruikers die hun systeem niet op tijd bijwerken, waardoor hackers nog steeds misbruik van het beveiligingslek kunnen maken.
Hiervoor is nog geen patch beschikbaar. Een zero-day exploit is een kwetsbaarheid in het systeem die nog niet door ontwikkelaars in ontdekt, maar wel door hackers. Ontwikkelaars hebben dus ‘nul dagen’ om een patch uit te brengen, vandaar de naam. Hackers proberen deze zwakke plekken zo lang mogelijk onder de pet te houden, om ze langdurig uit te kunnen buiten. Deze exploits zijn gevaarlijk, omdat er nog geen patches voor zijn en ze meerdere vormen aan kunnen nemen (ontbrekende versleuteling, ontbrekende verificatie, bugs, etc), waardoor ze lastig te detecteren zijn.
Deze exploits worden op een externe computer via een intranet of netwerk uitgevoerd zonder voorafgaande toegang tot het systeem. Dergelijke aanvallen zijn onpersoonlijk en kunnen bij veel gebruikers worden uitgevoerd. Het doel is om toegang tot een server te krijgen om bijvoorbeeld data te stelen of malware te injecteren
Deze exploit kan alleen uitgevoerd worden als de hacker al toegang tot het netwerk of een systeem heeft en wordt bijvoorbeeld gebruikt om rootrechten te verkrijgen.
Een client-exploit communiceert direct met de gebruiker van een apparaat. De hacker maakt bijvoorbeeld gebruik van social engineering om de gebruiker te misleiden malware te downloaden, of persoonlijke gegevens af te staan.
Volg onderstaande tips om je computer beter te beveiligen en exploits te voorkomen:
Online beveiliging begint met een klik.
Blijf veilig met ‘s werelds toonaangevende VPN