Exploit je program nebo část kódu navržená k nalezení a využití bezpečnostní chyby nebo zranitelnosti v aplikaci nebo počítačovém systému, obvykle pro škodlivé účely, jako je instalace malwaru.
Exploit není malware sám o sobě, ale spíše je to metoda, která se používá k šíření malwaru.
Jak exploit funguje
Aby byly exploity efektivní, mnoho zranitelností vyžaduje, aby útočník zahájil řadu podezřelých operací, aby nastavil tento exploit. Většina zranitelností je obvykle výsledkem chyby softwaru nebo systémové architektury. Útočníci píší svůj kód, aby využili těchto zranitelností a vložili do systému různé typy malwaru.
Jak se mohu bránit zneužití
Mnoho dodavatelů softwaru opravuje známé chyby, aby tuto chybu zabezpečení odstranili. Bezpečnostní software také pomáhá detekovat, hlásit a blokovat podezřelé operace. Zabraňuje výskytu exploitů a poškození počítačových systémů bez ohledu na to, jaký malware se exploit snažil iniciovat. Typický bezpečnostní software implementovaný podniky k odvrácení zneužití se označuje jako ochrana před hrozbami a také software pro koncové body, detekci a odezvu (EDR). Dalšími osvědčenými postupy je zahájit program penetračního testování, který se používá k ověření účinnosti obrany.
Typy exploitů
Známé exploity
Poté, co je zneužití oznámeno autorům dotčeného softwaru, je zranitelnost často opravena pomocí opravy, aby bylo zneužití nepoužitelné. Tyto informace jsou k dispozici také dodavatelům zabezpečení. U veřejně známých zranitelností kybernetické bezpečnosti existují organizace, které uvádějí seznam jednotlivých zranitelností a poskytují identifikační číslo, popis a alespoň jednu veřejnou referenci.
Neznámé exploity
Exploity neznámé všem kromě lidí, kteří je vyvinuli, se označují jako zero-day exploity. Toto jsou zdaleka nejnebezpečnější exploity, protože k nim dochází, když architektura softwaru nebo systému obsahuje kritickou bezpečnostní zranitelnost, o které dodavatel neví. Zranitelnost se stane známou, když je odhalen hacker, který tuto zranitelnost zneužívá, proto se používá termín zero-day exploit. Jakmile k takovému zneužití dojde, jsou systémy, na kterých běží exploit software, zranitelné vůči kybernetickému útoku. Buď dodavatel nakonec vydá opravu k nápravě zranitelnosti, nebo bezpečnostní software zjistí a zablokuje zneužití a výsledný malware.