Was ist ein Zero-Day-Angriff?

Ein Zero-Day-Angriff (auch als Day Zero bezeichnet) ist ein Angriff, der eine potenziell schwerwiegende Software-Sicherheitsschwäche ausnutzt, von der der Anbieter oder Entwickler möglicherweise nichts weiß. Der Softwareentwickler muss sich beeilen, um die Schwäche zu beheben, sobald sie entdeckt wird, um die Bedrohung für Softwarebenutzer zu begrenzen. Die Lösung wird als Software-Patch bezeichnet. Zero-Day-Angriffe können auch verwendet werden, um das Internet der Dinge (IoT) anzugreifen.,

Ein Zero-Day-Angriff erhält seinen Namen von der Anzahl der Tage, die der Softwareentwickler über das Problem gewusst hat.

Key Takeaways

  • Ein Zero-Day-Angriff ist ein softwarebezogener Angriff, der eine Schwäche ausnutzt, von der ein Anbieter oder Entwickler nichts wusste.
  • Der Name ergibt sich aus der Anzahl der Tage, die ein Softwareentwickler über das Problem gewusst hat.
  • Die Lösung zur Behebung eines Zero-Day-Angriffs wird als Software-Patch bezeichnet.,
  • Zero-Day-Angriffe können, wenn auch nicht immer, durch Antivirensoftware und regelmäßige Systemupdates verhindert werden.
  • Es gibt verschiedene Märkte für Zero-Day-Angriffe, die von legal bis illegal reichen. Dazu gehören der weiße Markt, der graue Markt und der dunkle Markt.

Einen Zero-Day-Angriff verstehen

Ein Zero-Day-Angriff kann Malware, Adware, Spyware oder unbefugten Zugriff auf Benutzerinformationen beinhalten., Benutzer können sich vor Zero-Day-Angriffen schützen, indem sie ihre Software—einschließlich Betriebssystemen, Antivirensoftware und Internetbrowsern—so einstellen, dass sie automatisch aktualisiert wird, und indem sie alle empfohlenen Updates unverzüglich außerhalb regelmäßig geplanter Updates installieren.

Das heißt, eine aktualisierte Antivirensoftware schützt einen Benutzer nicht unbedingt vor einem Zero-Day-Angriff, da die Antivirensoftware bis zur öffentlichen Bekanntmachung der Software möglicherweise keine Möglichkeit hat, sie zu erkennen., Host Intrusion Prevention Systeme helfen auch, gegen Zero-Day-Angriffe zu schützen, indem sie verhindern und gegen Eindringlinge zu verteidigen und Daten zu schützen.

Stellen Sie sich eine Zero-Day-Sicherheitslücke als eine entriegelte Autotür vor, von der der Besitzer glaubt, dass sie verschlossen ist, aber ein Dieb entdeckt, dass sie entriegelt ist. Der Dieb kann unentdeckt einsteigen und Dinge aus dem Handschuhfach oder Kofferraum des Autobesitzers stehlen, die erst Tage später bemerkt werden, wenn der Schaden bereits angerichtet ist und der Dieb längst verschwunden ist.,

Während Zero-Day-Schwachstellen dafür bekannt sind, von kriminellen Hackern ausgenutzt zu werden, können sie auch von staatlichen Sicherheitsbehörden ausgenutzt werden, die sie für Überwachung oder Angriffe verwenden möchten. In der Tat gibt es so viel Nachfrage nach Zero-Day-Schwachstellen von staatlichen Sicherheitsbehörden, dass sie dazu beitragen, den Markt für den Kauf und Verkauf von Informationen über diese Schwachstellen und deren Ausnutzung voranzutreiben.

Zero-Day Exploits dürfen öffentlich bekannt gegeben, nur an den Softwareanbieter weitergegeben oder an Dritte verkauft werden., Wenn sie verkauft werden, können sie mit oder ohne Exklusivrechte verkauft werden. Die beste Lösung für eine Sicherheitslücke aus Sicht des dafür verantwortlichen Softwareunternehmens besteht darin, dass ein ethischer Hacker oder White Hat den Fehler privat an das Unternehmen weitergibt, damit er behoben werden kann, bevor kriminelle Hacker ihn entdecken. In einigen Fällen muss jedoch mehr als eine Partei die Sicherheitsanfälligkeit beheben, um sie vollständig zu beheben, sodass eine vollständige private Offenlegung unmöglich sein kann.,

Märkte für Zero-Day-Angriffe

Auf dem dunklen Markt für Zero-Day-Informationen tauschen kriminelle Hacker Details darüber aus, wie sie anfällige Software durchbrechen, um wertvolle Informationen zu stehlen. Auf dem grauen Markt verkaufen Forscher und Unternehmen Informationen an Militärs, Geheimdienste und Strafverfolgungsbehörden. Auf dem weißen Markt bezahlen Unternehmen White-Hat-Hacker oder Sicherheitsforscher, um Software-Schwachstellen zu erkennen und an Entwickler weiterzugeben, damit sie Probleme beheben können, bevor kriminelle Hacker sie finden können.,

Je nach Käufer, Verkäufer und Nützlichkeit können Zero-Day-Informationen einige tausend bis mehrere hunderttausend Dollar wert sein, was sie zu einem potenziell lukrativen Markt macht. Bevor eine Transaktion abgeschlossen werden kann, sollte der Verkäufer einen Proof-of-Concept (PoC) vorlegen, um die Existenz des Zero-Day-Exploits zu bestätigen. Für diejenigen, die unentdeckt Zero-Day-Informationen austauschen möchten, ermöglicht das Tor-Netzwerk, dass Zero-Day-Transaktionen anonym mit Bitcoin durchgeführt werden.

Zero-Day-Angriffe sind möglicherweise weniger bedrohlich als sie klingen., Regierungen haben möglicherweise einfachere Möglichkeiten, ihre Bürger auszuspionieren, und Zero-Days sind möglicherweise nicht der effektivste Weg, um Unternehmen oder Einzelpersonen auszunutzen. Ein Angriff muss strategisch und ohne Wissen des Ziels eingesetzt werden, um maximale Wirkung zu erzielen. Wenn Sie einen Zero-Day-Angriff auf Millionen von Computern gleichzeitig auslösen, kann dies die Existenz der Sicherheitsanfälligkeit aufdecken und einen Patch zu schnell veröffentlichen, damit die Angreifer ihr ultimatives Ziel erreichen können.

Reales Beispiel

Im April 2017 wurde Microsoft auf einen Zero-Day-Angriff auf seine Microsoft Word-Software aufmerksam gemacht., Die Angreifer verwendeten eine Malware namens Dridex Banker Trojan, um eine anfällige und ungepatchte Version der Software auszunutzen. Der Trojaner ermöglichte es den Angreifern, bösartigen Code in Word-Dokumente einzubetten, der beim Öffnen der Dokumente automatisch ausgelöst wurde. Der Angriff wurde vom Antivirenanbieter McAfee entdeckt, der Microsoft über seine kompromittierte Software informierte. Obwohl der Zero-Day-Angriff im April entdeckt wurde, waren bereits seit Januar Millionen von Nutzern ins Visier genommen worden.,

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.