Sie machen sich vielleicht keine Gedanken über die Software, mit der Sie Ihre Computer und Geräte betreiben, aber hinter der Benutzeroberfläche verbirgt sich hochkomplexer Code, für dessen Erstellung und Feinabstimmung ein großes Team von Entwicklern möglicherweise Jahre gebraucht hat. Trotz aller Bemühungen können die Entwickler Softwarefehler übersehen. Während einige Fehler nur die Benutzerfreundlichkeit beeinträchtigen, sind andere weitaus schwerwiegender.
Eine Zero-Day-Schwachstelle ist eine Software-Schwachstelle, die von Hackern ausgenutzt werden kann und für die es noch keinen Patch gibt. Die Softwareentwickler wissen entweder nichts von der Schwachstelle, entwickeln eine Lösung dafür oder ignorieren sie. Wie Sie sich vorstellen können, kann eine solche Schwachstelle zu einem kritischen Verstoß gegen die Cybersicherheit führen.
Warum nennt man es Zero-Day?
Viele Menschen wollen wissen, warum Experten diese Art von Computerangriff als Zero-Day-Schwachstelle und nicht als etwas anderes bezeichnen. Zugegeben, hinter dem Namen steckt ein wenig Sarkasmus. In der Computerwelt spricht man von einem Zero-Day-Angriff, weil die Softwareentwickler null Tage Zeit haben, um zu reagieren, nachdem die Hacker die Schwachstelle ausgenutzt haben. Das ist in etwa so, als würde man das Scheunentor schließen, nachdem der Wolf schon drinnen war. Sicher, man kann zukünftige Angriffe verhindern, aber das ist ein schwacher Trost für die fehlenden Schafe.
Nachdem die Zero-Day-Schwachstelle bekannt geworden ist, handelt es sich nicht mehr um einen Zero-Day-Fehler, sondern nur noch um eine Schwachstelle. Normalerweise arbeiten die Hersteller bis tief in die Nacht, um einen Patch zu entwickeln, der die Schwachstelle behebt, sobald sie von ihr erfahren.
Wie werden Zero-Day-Bugs entdeckt?
Da die Hersteller Überstunden machen, um Schwachstellen zu minimieren, werden Sie Ihre Software-Aktualisierungen ziemlich regelmäßig bemerken. Manchmal werden Sicherheitsupdates sogar am selben Tag veröffentlicht, an dem die Software auf den Markt kommt. Die Entwickler finden Sicherheitslücken zwar gerne intern, aber sie haben auch nichts gegen Hilfe von außen.
White Hat Hacker
White Hat Hacker ist ein veralteter Begriff für einen ethischen Hacker. Unternehmen stellen solche Spezialisten ein, um die Netzwerksicherheit zu verbessern. Das Aufspüren potenzieller Zero-Day-Bugs kann Teil der Arbeit sein.
Graue Hut-Hacker
Graue Hacker sind wie weiße Hacker, nur dass sie nicht in einer offiziellen Funktion arbeiten. Solche Hacker versuchen möglicherweise, Zero-Day-Fehler zu finden, in der Hoffnung, einen Job bei einem Unternehmen zu bekommen, Berühmtheit zu erlangen, oder einfach nur zur Unterhaltung. Ein Grey Hat Hacker nutzt die von ihm entdeckten Schwachstellen niemals aus. Ein Beispiel: Ein Hacker nutzte eine Schwachstelle in der Kryptowährungsplattform Poly Network aus, um Token im Wert von 600 Millionen Dollar zu erbeuten, bevor er die Summe zurückgab.
Wettbewerbe
Viele Softwareunternehmen veranstalten Hacking-Events und zahlen Hackern Geld und Preise für das Auffinden von Sicherheitslücken. Hier finden Hacker Schwachstellen in Betriebssystemen, Webbrowsern und Apps für mobile Geräte und Computer. Ein aktuelles Beispiel dafür ist, dass zwei niederländische Sicherheitsspezialisten für die Entdeckung einer Zoom-Zero-Day-Schwachstelle bei Pwn2Own 200.000 US-Dollar erhielten.
Forscher
Forscher von Cybersicherheitsunternehmen wie Malwarebytes suchen im Rahmen ihrer Arbeit nach Sicherheitslücken. Wenn die Forscher eine Sicherheitslücke vor den Cyberkriminellen finden, melden sie sie in der Regel dem Hersteller, bevor sie sie veröffentlichen. Indem sie den Herstellern einen Vorsprung verschaffen, können die Forscher die Chancen von Hackern, Zero-Day-Angriffe zu starten, minimieren.
Wie werden Zero-Day-Angriffe entdeckt?
Ein Software-Benutzer merkt, dass er das Ziel eines Zero-Day-Angriffs ist, wenn sich sein System ungewöhnlich verhält oder wenn ein Hacker die Schwachstelle nutzt, um bedrohliche Malware wie Ransomware einzuschleusen. Forscher können einen Zero-Day-Angriff auch nach einem Ereignis aufdecken. So wurde beispielsweise nach dem staatlich gesponserten Stuxnet-Angriff auf den Iran von Forschern weltweit festgestellt, dass es sich um einen Zero-Day-Wurmangriff handelte. Manchmal wird ein Zero-Day-Angriff auch von einem Hersteller erkannt, nachdem ein Kunde ungewöhnliche Aktivitäten gemeldet hat.
Sind Zero-Day-Angriffe üblich?
Zero-Day-Angriffe wie der Stuxnet-Wurm haben spezifische Ziele und beeinträchtigen normale Computerbenutzer nicht. Seriöse Unternehmen wie Microsoft, Apple und Google beheben Zero-Day-Angriffe in der Regel so schnell wie möglich, um ihren guten Ruf und ihre Nutzer zu schützen. Oftmals wird ein Fix veröffentlicht, bevor der durchschnittliche Benutzer betroffen ist. Dennoch sollten Zero-Days nicht auf die leichte Schulter genommen werden, da ihre Auswirkungen schwerwiegende Schäden verursachen können.
Wie läuft ein Zero-Day-Angriff ab?
- Identifizierung: Hacker finden nicht gemeldete Schwachstellen in Software durch Tests oder durch Einkäufe auf Schwarzmärkten in den Schattenseiten des Internets wie Dark Web.
- Erstellung: Bedrohungsakteure erstellen Kits, Skripte oder Prozesse, die die neu gefundenen Schwachstellen ausnutzen können.
- Intelligenz: Die Angreifer haben bereits ein Ziel im Auge oder verwenden Tools wie Bots, Sondierungen oder Scanner, um profitable Ziele mit ausnutzbaren Systemen zu finden.
- Angebotung: Hacker schätzen die Stärken und Schwächen ihres Ziels ein, bevor sie einen Angriff starten. Sie können Social Engineering, Spione oder eine andere Taktik einsetzen, um ein System zu infiltrieren.
- Ausführung: Wenn alles vorbereitet ist, setzen die Angreifer ihre Schadsoftware ein und nutzen die Sicherheitslücke aus.
Wie man Zero-Day-Angriffe entschärft
Angreifer davon abzuhalten, unbekannte Schwachstellen auszunutzen, um in Ihr System einzudringen, ist zweifellos eine Herausforderung. Es ist von entscheidender Bedeutung, die Bedrohungsvektoren zu schließen, die ein Angreifer nutzen kann, um in Ihr Netzwerk einzudringen, und zwar mit mehreren Schutzschichten und sichereren Verfahren. Hier sind einige Tipps, die Ihnen helfen können, unbekannte Bedrohungen zu erkennen und zu verhindern:
- Verwenden Sie keine alte Software. Hacker können leichter Exploits für Software erstellen, die der Hersteller nicht mehr unterstützt.
- Verwenden Sie advanced Antiviren-Tools, die über maschinelles Lernen, Verhaltenserkennung und Exploit-Abwehr verfügen. Mit solchen Funktionen können Ihre Cybersicherheitstools Bedrohungen mit unbekannten Signaturen stoppen.
- In Unternehmen:
- Schulung der Mitarbeiter zur Erkennung von Social-Engineering-Angriffen wie Spear-Phishing, die von Hackern als Angriffsvektor genutzt werden können.
- Führen Sie Endpoint Detection and Response (EDR)-Lösungen zur Überwachung und Sicherung Ihrer Endgeräte ein.
- Erhöhen Sie die Netzwerksicherheit mit Firewalls, privaten VPNs und IPsec.
- Segmentieren Sie Ihre Netzwerke mit robusten Netzwerkzugangskontrollen.
Nachrichten über Zero-Days
- Der Log4j-Zero-Day "Log4Shell" kommt gerade rechtzeitig, um Ihr Wochenende zu ruinieren
- Windows Installer-Schwachstelle wird zum aktiv ausgenutzten Zero-Day
- Jetzt patchen! FatPipe VPN Zero-Day wird aktiv ausgenutzt
- Jetzt patchen! Microsoft stopft aktiv ausgenutzte Zero-Days und andere Updates
- Google behebt Zero-Day-Schwachstelle und andere, in Android
- Jetzt patchen! Apache behebt Zero-Day-Schwachstelle im HTTP-Server
- Jetzt aktualisieren! Google Chrome behebt zwei Zero-Days in the Wild
- Apple veröffentlicht Notfall-Update: Patch, aber keine Panik
- Der Zero-Day HiveNightmare ermöglicht es jedem, SYSTEM auf Windows 10 und 11 zu sein
- PrintNightmare 0-Day kann verwendet werden, um Windows Domain-Controller zu übernehmen
- Microsoft behebt sieben Zero-Days, darunter zwei PuzzleMaker-Ziele, Google behebt schwerwiegende Schwachstelle Android
- Zoom-Zero-Day-Entdeckung macht Anrufe sicherer und Hacker um 200.000 Dollar reicher