Der Begriff bedeutet übersetzt „ausnutzen, ausbeuten“ und bezeichnet in der IT-Programme, die Sicherheitslücken ausfindig machen. Cyberkriminelle verwenden zumeist Exploit-Programme, welche die gefundenen Sicherheitslücken auch ausnutzen. Daher zählen Exploits zu den Schadprogrammen (Malware).
Entdeckt ein Cyberkrimineller eine bisher unbekannte Sicherheitslücke, kann er sie per Exploit so lange ausnutzen, bis sie bekannt und durch ein Update geschlossen wird. Aber: So lange das betreffende Update nicht installiert wurde, kann die betreffende Sicherheitslücke per Exploit ausgenutzt werden.
Cyberkriminelle setzten gerne sogenannte „Exploit-Kits“ ein. Diese beinhalten mehrere unterschiedliche Exploit-Programme, welche ein System auf unterschiedliche Sicherheitslücken überprüfen.
Wie viele andere Schadprogramme können Ihnen Exploits im Internet oder in Ihrem E-Mail-Programm begegnen.
Viele Maßnahmen zur Erhöhung der Cybersicherheit Ihres Unternehmens schützen auch vor Exploits. Insbesondere:
The term translates as ‘to take advantage of, to exploit’ and refers to IT programmes that identify security vulnerabilities. Cybercriminals mostly use exploit programmes that exploit the security vulnerabilities they find. Exploits are therefore classified as malware.
If a cybercriminal discovers a previously unknown security vulnerability, they can exploit it until it becomes known and is closed by an update. However, as long as the relevant update has not been installed, the security vulnerability can be exploited.
Cybercriminals like to use so-called ‘exploit kits’.
These contain several different exploit programs that check a system for various security vulnerabilities.
Like many other types of malware, exploits can be found on the Internet or in your email program.
Many measures to increase your company’s cyber security also protect against exploits. In particular:
Kontaktieren Sie uns.
Unser Team ist für Sie da!
Telefon: +49 30 95 999 8080
E-Mail: info@perseus.de
© 2025 Perseus Technologies GmbH. All rights reserved