Datum: | Sicherheit

Zero Day Exploit Schaubild

Zero-Day-Exploits sind Angriffe aus dem Internet, die Software-Schwachstellen ausnutzen, für die es noch keinen Patch oder Fix gibt. Herkömmliche Abwehrmechanismen wie Antivirus-Programme oder Firewall  sind dagegen völlig machtlos. In diesem Artikel erklären wir Ihnen, wie eine Zero-Day-Attacke abläuft und mit welchen präventiven Maßnahmen Sie das Risiko einer solchen trotzdem minimieren können.

1. Was ist ein Zero-Day-Exploit?

Zero-Day-Exploit als Einfallstor für Schadcode.

Hacker nutzen die entstandene Sicherheitslücke aus, um bösartigen Schadcode auf Ihrem System zu installieren.

Ein Zero-Day-Exploit ist eine besonders Form des Exploits (Bedeutung: „Ausnutzen einer Sicherheitslücke“), bei dem es für die Schwachstelle noch keinen Patch gibt. Seitens des Herstellers ist der Fehler meist noch gar nicht bekannt. Daher werden Zero-Day-Exploits frühstens nach dem ersten Angriff auf das System identifiziert. Nicht selten bleiben Sie aber sogar für eine längere Zeit gänzlich unbemerkt.

Wenn die Person, die die Sicherheitslücke entdeckt hat, diese nicht meldet, sondern damit Schaden anrichtet, spricht man von einer Zero-Day-Exploit-Attacke („Zero Day Exploit Attack“, ZETA). Dabei implementiert der Hacker bösartigen Code auf dem betroffenen System und verbreitet darüber Malware, wie beispielsweise Viren, Trojaner oder Rootkits.

Der Angriff verläuft dabei in der Regel nach dem folgenden Schema:

  • Beim Programmieren der Software erzeugen die Entwickler unwissentlich oder unabsichtlich eine Sicherheitslücke.
  • Ein Hacker entdeckt diese und macht sie sich zu Nutze, bevor der Hersteller mit einem entsprechenden Patch reagieren kann. Die Unkenntnis seitens des Herstellers verschafft dem Kriminellen dabei einen entscheidenden zeitlichen Vorsprung für die Ausnutzung der Schwachstelle.
  • Der Angreifer entwickelt sogenannten Exploit-Code und schleust diesen in das System ein, solange die Sicherheitslücke noch offen ist.
  • Nach der Implementierung des Exploits wird dieser im Idealfall von den Entwicklern erkannt und die Schwachstelle mit Hilfe eines Patch oder Hotfix geschlossen. Oft dauert das aber Monate oder sogar Jahre. Nicht selten ist der Angriff bis dato schon vorher durch irgendeine Form von Daten- oder Identitätsdiebstahl ans Licht gekommen.

Wurde die Sicherheitslücke einmal durch einen Patch geschlossen, handelt es sich bei dem Angriff nicht mehr um einen Zero-Day-Exploit.

2. Prominenten Beispiele für Zero-Day-Exploits

Eines der bekanntesten Opfer von Zero-Day-Attacken ist das Content-Management-System (CMS) Drupal. Ein kritischer Fehler ermöglichte es Hackern Anfang 2018, auf fast allen Drupal-Webseiten der Versionen 6, 7 und 8 beliebigen Code auszuführen – und zwar ohne Authentifizierung! Mehr als eine halbe Million Webseiten waren durch den Exploit betroffen, die Dunkelziffer ist sogar noch höher.

Nicht der erste Angriff dieser Art für Drupal: Bereits im Jahr 2014 sorgte eine Schwachstelle in der SQL-Injection für einen uneingeschränkten Zugriff auf die Programm-Installation.

Auch auf Microsoft Windows wurden in der Vergangenheit schon öfters Zero-Day-Attacken verübt. Erst im April diesen Jahren meldeten Sicherheitsforscher beispielsweise wieder eine kritische Lücke in der Powershell, über die Hacker vollständigen Systemzugriff erlangen konnten.

Gut zu wissen: Es existieren zwar keine offiziellen Preislisten für IT-Sicherheitslücken, allerdings werden Zero-Day-Exploits im Internet bisweilen zu Millionenbeträgen an zahlungskräftige Interessenten (meist Sicherheitsfirmen oder Rüstungskonzerne) verkauft. Bereits im Jahr 2012 erzielte beispielsweise eine bis dato unbekannte Schwachstelle im Mozilla Firefox einen stolzen Verkaufspreis von 150.000 USD.

3. Wie kann ich mich gegen Zero-Day-Exploits schützen?

Daten innerhalb des Netzwerkes verschlüsseln.

Übertragen Sie Daten innerhalb der Netzwerke ausschließlich verschlüsselt, um Zero-Day-Exploits keine Angriffsfläche zu bieten.

Da die Schwachstelle beim Zero-Day-Exploit nicht bekannt ist, gibt es keine wirkungsvollen Schutzmaßnahmen für potenziell gefährdete Systeme. Allerdings können auch Sie als Nutzer einige Präventiv-Maßnahmen ergreifen, um das Risiko einer derartigen Attacke zu verringern.

Übertragen Sie Informationen innerhalb der Netzwerke ausschließlich verschlüsselt und halten Sie die Anzahl der Anwendungen auf Ihrem System möglichst gering. Denn praktisch jede Software stellt ein mögliches Einfallstor für Exploits dar. Entfernen Sie sämtliche nicht genutzten Programme von Ihrem Rechner und installieren Sie nur solche, die Sie auch wirklich brauchen. Installieren Sie außerdem immer die aktuellsten Updates und halten Sie Ihr Betriebssystem und die Programme auf dem neuesten Stand.

Gut zu wissen: Große Technologie-Unternehmen wie Google oder Amazon beschäftigen sogar eigene Ressourcen in Form von Hacker-Teams, die sich komplett auf die Entdeckung von Schwachstellen spezialisiert haben. Sie sollen Zero-Day-Lücken identifizieren und lokalisieren, bevor Cyberkriminelle diese für Ihre miesen Machenschaften ausnutzen können.

59 Bewertungen

1 Stern2 Sterne3 Sterne4 Sterne5 Sterne Ø 4,50
Loading...

Hinterlasse eine Antwort

(wird nicht veröffentlicht)

Nutzungsrichtlinien beachten