Man denkt vielleicht nicht viel über die Software nach, die man nutzt, um seine Computer und Geräte zu betreiben, aber hinter der Benutzeroberfläche verbirgt sich hochkomplexer Code, der ein großes Entwicklerteam Jahre zur Erstellung und Feinabstimmung gekostet haben könnte. Trotz aller Bemühungen können den Entwicklern Softwarefehler entgehen. Während einige Fehler nur die Benutzererfahrung beeinträchtigen, sind andere weitaus ernster.
Eine Zero-Day-Schwachstelle ist jede Software-Schwachstelle, die von Hackern ausgenutzt werden kann und noch keinen Patch hat. Die Softwareentwickler kennen den Schwachpunkt möglicherweise nicht, entwickeln bereits einen Fix oder ignorieren ihn. Wie man sich vorstellen kann, kann eine solche Schwachstelle zu einem kritischen Sicherheitsverstoß führen.
Warum wird es Zero-Day genannt?
Viele Menschen möchten wissen, warum Experten diesen Computer-Exploit als Zero-Day-Schwachstelle bezeichnen, anstatt anders. Zugegeben, hinter dem Namen steckt ein bisschen Sarkasmus. In der Computerwelt nennt man es einen Zero-Day-Angriff — weil die Software-Entwickler null Tage haben, um zu reagieren, nachdem Hacker sie ausgenutzt haben. Es ist, als ob man die Stalltür schließt, nachdem der Wolf bereits drinnen war. Sicher, man kann zukünftige Angriffe verhindern, aber das ist wenig Trost für die verlorenen Schafe.
Nachdem die Zero-Day-Schwachstelle öffentlich bekannt gemacht wird, ist es keine Zero-Day-Lücke mehr — sondern nur eine Schwachstelle. Üblicherweise arbeiten Hersteller dann rund um die Uhr, um so schnell wie möglich einen Patch zu entwickeln.
Wie werden Zero-Day-Schwachstellen entdeckt?
Da Hersteller Überstunden machen, um Schwachstellen zu minimieren, wird Ihnen auffallen, dass Ihre Software regelmäßig aktualisiert wird. Manchmal werden Sicherheitsupdates sogar am selben Tag veröffentlicht, an dem die Software debütiert. Während Entwickler gern Sicherheitslücken intern finden, haben sie auch nichts gegen ein wenig externe Hilfe.
White Hat Hacker
White Hat Hacker ist ein alter Begriff für einen ethischen Hacker. Unternehmen engagieren solche Spezialisten, um die Netzwerksicherheit zu verbessern. Das Identifizieren potenzieller Zero-Day-Schwachstellen kann Teil des Jobs sein.
Grey Hat Hacker
Grey Hat Hacker sind wie White Hats, arbeiten jedoch nicht offiziell. Solche Hacker könnten versuchen, Zero-Day-Schwachstellen zu finden, um einen Job bei der Firma zu bekommen, Aufmerksamkeit zu erregen oder einfach zum Spaß. Ein Grey Hat Hacker nutzt keine von ihm gefundenen Schwachstellen aus. Ein Beispiel dafür ist, als ein Hacker eine Schwachstelle in der Kryptowährungsplattform Poly Network ausnutzte, um Tokens im Wert von 600 Millionen Dollar zu nehmen, bevor er die Summe zurückgab.
Wettbewerbe
Viele Softwareunternehmen veranstalten Hacker-Events und zahlen Hackern Geld und Preise für das Finden von Exploits. Hier finden Hacker Schwachstellen in Betriebssystemen, Webbrowsern und Apps für mobile Geräte und Computer. Ein aktuelles Beispiel dafür ist, als zwei niederländische Sicherheitsspezialisten bei Pwn2Own für eine Zoom Zero-Day Entdeckung 200.000 Dollar gewannen.
Forscher
Forscher von Cybersicherheitsfirmen wie Malwarebytes suchen im Rahmen ihrer Arbeit nach Exploits. Wenn Forscher einen Exploit vor den Cyberkriminellen entdecken, melden sie ihn normalerweise den Herstellern, bevor sie ihn öffentlich machen. Indem sie den Herstellern einen Vorsprung verschaffen, können Forscher die Chancen minimieren, dass Hacker Zero-Day-Angriffe starten.
Wie werden Zero-Day-Angriffe entdeckt?
Ein Softwarebenutzer erkennt, dass er Ziel eines Zero-Day-Angriffs ist, wenn sein System ungewöhnlich funktioniert oder ein Hacker die Schwachstelle nutzt, um bedrohliche Malware wie Ransomware zu platzieren. Forscher können auch einen Zero-Day-Angriff nach einem Ereignis aufdecken. Nach dem staatlich gesponserten Stuxnet-Angriff auf den Iran stellten Forscher weltweit zum Beispiel fest, dass es sich um einen Zero-Day-Wurmangriff handelte. Manchmal erkennt ein Hersteller einen Zero-Day-Angriff, nachdem ein Kunde ungewöhnliche Aktivitäten meldet.
Sind Zero-Day-Angriffe häufig?
Zero-Day-Angriffe wie der Stuxnet-Wurm richten sich gegen spezifische Ziele und betreffen nicht normale Computeranwender. Derweil beheben angesehene Unternehmen wie Microsoft, Apple und Google üblicherweise Zero-Days so schnell wie möglich, um ihren Ruf und ihre Nutzer zu schützen. Oft ist eine Lösung verfügbar, bevor der Durchschnittsnutzer betroffen ist. Dennoch sollten Zero-Days nicht auf die leichte Schulter genommen werden, da ihre Auswirkungen ernsthaft schädlich sein können.
Wie läuft ein Zero-Day-Angriff ab?
- Identifikation: Hacker finden ungemeldete Schwachstellen in Software durch Tests oder beim Einkaufen auf schwarzen Märkten im dunklen Bereich des Internets wie dem Dark Web.
- Erstellung: Bedrohungsakteure erstellen Kits, Skripte oder Prozesse, die die neu gefundenen Schwachstellen ausnutzen können.
- Intelligenz: Die Angreifer haben bereits ein Ziel im Visier oder nutzen Tools wie Bots, Sondierungen oder Scanner, um lohnende Ziele mit ausnutzbaren Systemen zu finden.
- Planung: Hacker schätzen die Stärken und Schwächen ihres Ziels ab, bevor sie einen Angriff starten. Sie können soziale Ingenieurkunst, Spione oder andere Taktiken einsetzen, um in ein System einzudringen.
- Ausführung: Mit allem an Ort und Stelle setzen die Angreifer ihre bösartige Software ein und nutzen die Schwachstelle aus.
Wie man Zero-Day-Angriffe abschwächt
Es ist zweifellos eine Herausforderung, Angreifer daran zu hindern, unbekannte Schwachstellen auszunutzen, um in Ihr System einzudringen. Es ist entscheidend, Bedrohungsvektoren zu schließen, die ein Bedrohungsakteur nutzen könnte, um mit Schichten von Schutzmaßnahmen und sichereren Praktiken in Ihr Netzwerk einzudringen. Hier sind einige Tipps, die Ihnen helfen könnten, unbekannte Bedrohungen zu erkennen und zu verhindern:
- Verwenden Sie keine alte Software. Hacker können Exploits für Software, die vom Anbieter nicht mehr unterstützt wird, leichter erstellen.
- Verwenden Sie erweiterte Antivirus-Tools, die maschinelles Lernen, Verhaltensanalyse und Exploit-Abschwächung bieten. Solche Funktionen können Ihren Cybersicherheitstools helfen, Bedrohungen mit unbekannten Signaturen zu stoppen.
- In Unternehmen:
- Schulen Sie Mitarbeiter darin, Angriffe durch soziale Ingenieurkunst zu erkennen, wie Spear-Phishing, die Hacker als Angriffsvektoren nutzen können.
- Übernehmen Sie Endpoint Detection and Response (EDR)-Lösungen, um Ihre Endpunkte zu überwachen und zu sichern.
- Verbessern Sie die Netzwerksicherheit mit Firewalls, privaten VPNs und IPsec.
- Segmentieren Sie Ihre Netzwerke mit robusten Netzwerkzugangskontrollen.
Neuigkeiten zu Zero-Days
- Log4j Zero-Day „Log4Shell“ kommt pünktlich, um Ihr Wochenende zu ruinieren
- Windows Installer Schwachstelle wird zum aktiv ausgenutzten Zero-Day
- Jetzt patchen! FatPipe VPN Zero-Day aktiv ausgenutzt
- Jetzt patchen! Microsoft stopft aktiv ausgenutzte Zero-Days und andere Updates
- Google behebt Zero-Day-Schwachstelle und andere, in Android
- Patch jetzt! Apache behebt Zero-Day-Schwachstelle im HTTP-Server
- Jetzt aktualisieren! Google Chrome behebt zwei "in-the-wild" Zero-Days
- Apple veröffentlicht dringendes Update: Patchen, aber keine Panik.
- HiveNightmare Zero-Day ermöglicht es jedem, sich auf Windows 10 und 11 als SYSTEM anzumelden.
- PrintNightmare 0-Day kann verwendet werden, um Windows-Domänencontroller zu übernehmen
- Microsoft behebt sieben Zero-Days, einschließlich zwei PuzzleMaker-Ziele, Google behebt schwerwiegende Android-Schwachstelle
- Entdeckung der Zoom Zero-Day macht Anrufe sicherer, Hacker um 200.000 Dollar reicher