Vielleicht haben Sie schon von Zero-Day-Exploits gehört. Aber worum handelt es sich dabei, und wieso treten sie auf? Ein Angriff beginnt mit einer Sicherheitslücke, die dem Hersteller oder Anbieter unbekannt ist. Diese Schwachstelle kann in Software-Programmen, Betriebssystemen, Hardware-Geräten, vernetzten Diensten, IoT-Geräten und vielem mehr vorhanden sein. Wenn sie von einem Hacker ausgenutzt wird, kann sie bei Einzelpersonen und großen Unternehmen erhebliche Probleme verursachen.
Wenn ein Hacker von einer Schwachstelle erfährt, kann er ein Exploit (ein bösartiges Programm) erstellen, um die Schwachstelle auszunutzen. Wenn er den Exploit auf dem Zielsystem ausführt, kann dies als Zero-Day-Angriff bezeichnet werden, da der Hersteller nichts von der Schwachstelle wusste und seine Programmierer null Tage Zeit hatten, sie zu beheben.
Eine weitere Möglichkeit besteht darin, dass ein potenzieller Hacker die Schwachstelle dem Hersteller gegenüber offenlegt, in der Regel im Austausch gegen Aufmerksamkeit, eine Prämie oder beides.
Schwachstelle: Ein Hacker findet eine Schwachstelle und informiert den Anbieter nicht.
Exploit: Der Hacker erstellt ein bösartiges Programm.
Angriff: Der Hacker schleust das Programm in das System mit der Schwachstelle ein.
Day Zero: Der Tag, an dem der Anbieter das Problem entdeckt und beginnt, einen Patch zu entwickeln.
Wie bereits erwähnt, ist eine Schwachstelle dem Entwickler oder Anbieter unbekannt. Es handelt sich dabei um eine Schwachstelle in Software-Programmen, Hardware-Geräten, vernetzten Diensten oder Betriebssystemen, die es einem Angreifer ermöglicht, Aktionen auszuführen, für die er keine Berechtigung hat. Wenn diese Sicherheitslücke dem Hersteller oder Herausgeber verborgen bleibt, können Hacker einen Exploit entwickeln und die Schwachstelle als Einfallstor für Angriffe auf den Anbieter oder dessen Kunden nutzen.
Solange der Anbieter keinen Patch zur Behebung der Schwachstelle erstellt, wird diese weiterhin als Zero-Day-Schwachstelle bezeichnet. Sobald der Anbieter jedoch von der Schwachstelle erfährt, muss er sie schnell beheben, um mögliche Schäden zu minimieren. Sobald ein Patch vorhanden ist, gilt die Schwachstelle nicht mehr als Zero-Day-Schwachstelle.
BEISPIEL: Denny ist ein Hacker, der einen Fehler in der aktuellsten iOS-Version von Apple gefunden hat. Niemand, nicht einmal Apple, weiß von diesem Fehler. Er analysiert ihn, um herauszufinden, wie er ihn ausnutzen kann. In iOS einzudringen, ist der Traum eines jeden Hackers, denn dadurch könnte er ein iPhone aus der Ferne und ohne Zustimmung des Besitzers kontrollieren, den Standort des Besitzers ermitteln, Telefongespräche mithören, Textnachrichten lesen oder den Besitzer über die iPhone-Kamera und das Mikrofon ausspionieren.
Der Schaden, den ein Angriff anrichten kann, hängt von der Art des betroffenen Opfers ab. Möglicherweise hat er bei einer Einzelperson nur geringfügige Auswirkungen und betrifft vielleicht lediglich ein Streaming-Konto. Er kann aber auch schwerwiegende Auswirkungen haben, wenn es einen Unternehmensmitarbeiter trifft, der Zugang zu geheimen Dokumenten hat, wodurch das gesamte Unternehmensnetzwerk gefährdet ist.
Sobald der Exploit geschrieben ist, können Hacker Personen dazu verleiten, ihn herunterzuladen. Dazu müssen diese ein infiziertes Dokument in einer Phishing-E-Mail öffnen oder eine infizierte Website besuchen, von der das bösartige Zero-Day-Exploit-Programm automatisch auf ihr System heruntergeladen wird. Angriffe können Anmeldedaten ausspähen, auf Bankkonten zugreifen, für Identitätsdiebstahl benötigte Informationen auslesen, Ransomware installieren oder an personenbezogene Daten gelangen.
Angriffe können außerdem:
Benutzer dazu verleiten, ein infiziertes Dokument herunterzuladen, das Spyware installiert
Zugriff auf Unternehmensressourcen mit den gestohlenen Anmeldedaten des Opfers erlangen
Berechtigungen innerhalb eines Unternehmensnetzwerks ausweiten
Vermögenswerte verzerren, von denen das Opfer möglicherweise ein Administrator ist
Es gibt verschiedene Personengruppen, die diese Art von Angriffen routinemäßig durchführen:
Cyberkriminelle
Unternehmensspione
Regierungsbehörden
Experten für Cyberkriegsführung
Hacker, die politische Ziele verfolgen („Hacktivisten“)
Der Exploit kann im Dark Web, an einen Broker, eine Spionageagentur oder eine Regierungsbehörde verkauft werden, damit diese ihre Feinde (oder sogar ihre Bürger) überwachen können.
Der Schutz der Systeme von Unternehmen und Privatpersonen vor Hackern wird von Tag zu Tag schwieriger. Aufgrund der zunehmenden Verbreitung von vernetzten Geräten und der Zunahme von geografisch verteilten Teams sind Angriffe heute keine Seltenheit mehr. Die wachsende Angriffsfläche hat im Laufe der Zeit zu einem Anstieg der bekannten Schwachstellen geführt, wie diese Daten zeigen.
Hackern stehen viele Angriffsvektoren zur Verfügung. Viele Menschen besitzen neben einem Arbeitscomputer, den sie mobil nutzen, ein Smartphone, einen Laptop und ein Tablet, und viele Unternehmen verwalten mehrere Anwendungen für ihre Mitarbeiter. Aus diesem Grund ist es schwer, sich vor dieser Art von Angriffen zu schützen. Hacker sind ständig auf der Suche nach Schwachstellen, und wenn sie eine finden, können sie diese ausnutzen, bevor jemand anderes davon erfährt.
Sobald der Anbieter die Schwachstelle entdeckt hat, kann er einen Patch veröffentlichen und das Problem damit lösen. Aber da hat der Hacker womöglich bereits Schaden angerichtet.
Manchmal nehmen sich Personen oder Unternehmen nicht die Zeit, Systeme oder Software zu aktualisieren. Das sollte Ihnen nicht passieren. Seien Sie proaktiv. Informieren Sie sich über neue Versionen, Updates und Patches, die Ihnen zur Verfügung stehen. Und was am wichtigsten ist: Installieren Sie umfassende Software, die vor bekannten und unbekannten Bedrohungen schützt.
Starten Sie jetzt
Erfahren Sie, wie Ping Sie dabei unterstützen kann, sichere Mitarbeiter- und Kundenerlebnisse in einer sich schnell entwickelnden digitalen Welt zu schaffen.
Kostenlose Demo anfordern