Was ist ein Zero-Day-Angriff?

Ein Angriff, der eine Software-Schwachstelle ausnutzt, bevor der Entwickler sie beheben kann, wird als Zero-Day-Angriff bezeichnet.

.st0{fill:#0D3ECC;} MALWAREBYTES KOSTENLOS HERUNTERLADEN

Auch für Windows, iOS, Android, Chromebook und Unternehmen

Man denkt vielleicht nicht viel über die Software nach, die man nutzt, um seine Computer und Geräte zu betreiben, aber hinter der Benutzeroberfläche verbirgt sich hochkomplexer Code, der ein großes Entwicklerteam Jahre zur Erstellung und Feinabstimmung gekostet haben könnte. Trotz aller Bemühungen können den Entwicklern Softwarefehler entgehen. Während einige Fehler nur die Benutzererfahrung beeinträchtigen, sind andere weitaus ernster.  

Eine Zero-Day-Schwachstelle ist jede Software-Schwachstelle, die von Hackern ausgenutzt werden kann und noch keinen Patch hat. Die Softwareentwickler kennen den Schwachpunkt möglicherweise nicht, entwickeln bereits einen Fix oder ignorieren ihn. Wie man sich vorstellen kann, kann eine solche Schwachstelle zu einem kritischen Sicherheitsverstoß führen.

Warum wird es Zero-Day genannt?

Viele Menschen möchten wissen, warum Experten diesen Computer-Exploit als Zero-Day-Schwachstelle bezeichnen, anstatt anders. Zugegeben, hinter dem Namen steckt ein bisschen Sarkasmus. In der Computerwelt nennt man es einen Zero-Day-Angriff — weil die Software-Entwickler null Tage haben, um zu reagieren, nachdem Hacker sie ausgenutzt haben. Es ist, als ob man die Stalltür schließt, nachdem der Wolf bereits drinnen war. Sicher, man kann zukünftige Angriffe verhindern, aber das ist wenig Trost für die verlorenen Schafe.  

Nachdem die Zero-Day-Schwachstelle öffentlich bekannt gemacht wird, ist es keine Zero-Day-Lücke mehr — sondern nur eine Schwachstelle. Üblicherweise arbeiten Hersteller dann rund um die Uhr, um so schnell wie möglich einen Patch zu entwickeln.

Wie werden Zero-Day-Schwachstellen entdeckt?

Da Hersteller Überstunden machen, um Schwachstellen zu minimieren, wird Ihnen auffallen, dass Ihre Software regelmäßig aktualisiert wird. Manchmal werden Sicherheitsupdates sogar am selben Tag veröffentlicht, an dem die Software debütiert. Während Entwickler gern Sicherheitslücken intern finden, haben sie auch nichts gegen ein wenig externe Hilfe. 

White Hat hackers

White Hat Hacker ist ein alter Begriff für einen ethischen Hacker. Unternehmen engagieren solche Spezialisten, um die Netzwerksicherheit zu verbessern. Das Identifizieren potenzieller Zero-Day-Schwachstellen kann Teil des Jobs sein.

Grey Hat Hacker

Graue hackers sind wie weiße Hacker, nur dass sie nicht in einer offiziellen Funktion arbeiten. Solche hackers versuchen möglicherweise, Zero-Day-Fehler zu finden, in der Hoffnung, einen Job bei einem Unternehmen zu bekommen, bekannt zu werden oder einfach nur zur Unterhaltung. Ein Grey Hat hacker nutzt die von ihm entdeckten Schwachstellen niemals aus. Ein Beispiel: Ein hacker nutzte eine Schwachstelle in der Kryptowährungsplattform Poly Network aus, um Token im Wert von 600 Millionen Dollar zu erbeuten, bevor er die Summe zurückgab.

Wettbewerbe

Viele Softwareunternehmen veranstalten Hacking-Events und zahlen hackers Geld und Preise für das Auffinden von Sicherheitslücken. Hier finden hackers Schwachstellen in Betriebssystemen, Webbrowsern und Apps für mobile Geräte und Computer. Ein aktuelles Beispiel dafür ist, dass zwei niederländische Sicherheitsspezialisten für die Entdeckung einer Zoom-Zero-Day-Schwachstelle bei Pwn2Own 200.000 US-Dollar erhielten.

Forscher

Forscher von Cybersicherheitsfirmen wie Malwarebytes suchen im Rahmen ihrer Arbeit nach Exploits. Wenn Forscher einen Exploit vor den Cyberkriminellen entdecken, melden sie ihn normalerweise den Herstellern, bevor sie ihn öffentlich machen. Indem sie den Herstellern einen Vorsprung verschaffen, können Forscher die Chancen minimieren, dass Hacker Zero-Day-Angriffe starten.

Wie werden Zero-Day-Angriffe entdeckt?

Ein Software-Benutzer merkt, dass er das Ziel eines Zero-Day-Angriffs ist, wenn sich sein System ungewöhnlich verhält oder wenn ein hacker die Schwachstelle nutzt, um bedrohliche Malware wie Ransomware einzuschleusen. Forscher können einen Zero-Day-Angriff auch nach einem Ereignis aufdecken. So wurde beispielsweise nach dem staatlich gesponserten Stuxnet-Angriff auf den Iran von Forschern weltweit festgestellt, dass es sich um einen Zero-Day-Wurmangriff handelte. Manchmal wird ein Zero-Day-Angriff auch von einem Hersteller erkannt, nachdem ein Kunde ungewöhnliche Aktivitäten gemeldet hat.

Sind Zero-Day-Angriffe häufig?

Zero-Day-Angriffe wie der Stuxnet-Wurm richten sich gegen spezifische Ziele und betreffen nicht normale Computeranwender. Derweil beheben angesehene Unternehmen wie Microsoft, Apple und Google üblicherweise Zero-Days so schnell wie möglich, um ihren Ruf und ihre Nutzer zu schützen. Oft ist eine Lösung verfügbar, bevor der Durchschnittsnutzer betroffen ist. Dennoch sollten Zero-Days nicht auf die leichte Schulter genommen werden, da ihre Auswirkungen ernsthaft schädlich sein können.

Wie läuft ein Zero-Day-Angriff ab?

  • Identifizierung: Hackers finden nicht gemeldete Schwachstellen in Software durch Tests oder durch Einkäufe auf Schwarzmärkten in den Schattenseiten des Internets wie dem Dark Web.
  • Erstellung: Bedrohungsakteure erstellen Kits, Skripte oder Prozesse, die die neu gefundenen Schwachstellen ausnutzen können.
  • Intelligenz: Die Angreifer haben bereits ein Ziel im Visier oder nutzen Tools wie Bots, Sondierungen oder Scanner, um lohnende Ziele mit ausnutzbaren Systemen zu finden.
  • Planung: Hacker schätzen die Stärken und Schwächen ihres Ziels ab, bevor sie einen Angriff starten. Sie können soziale Ingenieurkunst, Spione oder andere Taktiken einsetzen, um in ein System einzudringen.  
  • Ausführung: Mit allem an Ort und Stelle setzen die Angreifer ihre bösartige Software ein und nutzen die Schwachstelle aus.

Wie man Zero-Day-Angriffe abschwächt

Es ist zweifellos eine Herausforderung, Angreifer daran zu hindern, unbekannte Schwachstellen auszunutzen, um in Ihr System einzudringen. Es ist entscheidend, Bedrohungsvektoren zu schließen, die ein Bedrohungsakteur nutzen könnte, um mit Schichten von Schutzmaßnahmen und sichereren Praktiken in Ihr Netzwerk einzudringen. Hier sind einige Tipps, die Ihnen helfen könnten, unbekannte Bedrohungen zu erkennen und zu verhindern:

  • Verwenden Sie keine alte Software. Hacker können Exploits für Software, die vom Anbieter nicht mehr unterstützt wird, leichter erstellen.
  • Verwenden Sie fortschrittliche Antiviren-Tools, die über maschinelles Lernen, Verhaltenserkennung und Exploit-Abwehr verfügen. Mit solchen Funktionen können Ihre Cybersicherheitstools Bedrohungen mit unbekannten Signaturen stoppen.
  • In Unternehmen:
    • Schulung der Mitarbeiter zur Erkennung von Social-Engineering-Angriffen wie Spear-Phishing, die hackers als Angriffsvektor genutzt werden können.
    • Übernehmen Sie Endpoint Detection and Response (EDR)-Lösungen, um Ihre Endpunkte zu überwachen und zu sichern.
    • Verbessern Sie die Netzwerksicherheit mit Firewalls, privaten VPNs und IPsec.
    • Segmentieren Sie Ihre Netzwerke mit robusten Netzwerkzugangskontrollen.

Neuigkeiten zu Zero-Days