Zero Day Exploit

Ein Zero-Day-Exploit ist eine Sicherheitslücke, die von Hackern ausgenutzt werden kann, bevor der Hersteller überhaupt weiß, dass diese Sicherheitslücke existiert. Daher auch der Begriff „Zero Day“, da der jeweilige Hersteller genau 0 (Zero) Tage Zeit hat, die Lücke zu schließen, bevor sie ausgenutzt wird bzw. wurde. Oft bekommen Hersteller aber erst Kenntnis davon, wenn der Schaden schon angerichtet ist.

„Lustiges“ Detail am Rande: Im Grunde könnte ein Zero-Day-Exploit problemlos auch Seven-Year-Exploit heißen. Wie eine Analyse des Zero-Day-Repertoires ergeben hat, ist die durchschnittliche Lebenserwartung eines typischen Zero-Day-Exploits mit sieben Jahren nämlich überraschend lang. Will heißen: Es dauert durchschnittlich sieben Jahre, bis die Schwachstelle entdeckt wird. Erschreckend, vor allem wenn man bedenkt, dass diese Art von Exploits extrem gefährlich ist und oft auch von klassischen Antiviren-Programmen nicht erkannt wird, da die Angriffsmuster nicht in deren Datenbanken sind. Hacker nutzen Zero-Day-Exploits, um auf Computersysteme zuzugreifen und Daten zu stehlen oder Schäden anzurichten.

Im Grunde gibt es mehrere Wege, wie Hacker Zero-Day-Exploits entdecken können. Einige nutzen automatisierte Tools, um Systeme nach Sicherheitslücken zu scannen, während andere manuelle Tests durchführen, um Exploits zu finden. In einigen Fällen werden Zero-Day-Exploits auch durch Insiderinformationen oder durch den Kauf von Informationen auf dem Schwarzmarkt entdeckt. Besonders beliebt sind Exploits bei Anwendungen bzw. Software großer Digitalkonzerne wie Google, Apple und Microsoft. Wobei vor allem Microsoft – auch aufgrund seiner Verbreitung – ein beliebtes Ziel von Zero-Day-Angriffen ist.

Sich gegen Zero-Day-Exploits zu schützen, ist leider nicht unbedingt einfach – zumal ja nicht einmal die Hersteller über die Sicherheitslücke Bescheid wissen. Verhindern kann man einen Angriff kaum, man kann allerdings die Wahrscheinlichkeit minimieren, dass es dabei zu einem Schaden kommt. Besonders wirksam sind hier verhaltensbasierte Sicherheitslösungen. Dabei überwachen Intrusion-Detection-Systeme (IDS) und Intrusion-Prevention-Systeme (IPS) mithilfe von Algorithmen und Heuristiken die Datenbewegungen und Datenzugriffe und warnen, wenn Anomalien entdeckt werden. Einen Datenmissbrauch kann man zudem auch mit der Implementierung von Verschlüsselungssystem verhindern. Der Einsatz einer leistungsfähigen Firewall ist ebenfalls empfehlenswert.

Wird die Schwachstelle einmal bekannt, dann reagieren die Hersteller im Regelfall recht schnell auf die Gefährdung und stellen ein Sicherheitsupdate bzw. -Patch zur Verfügung. Aus diesem Grund ist es für ein Unternehmen unerlässlich, die genutzten Softwaretools immer auf dem neuesten Stand zu halten und Updates rasch einzuspielen. Solcherlei Aufgaben werden von Unternehmen auch gerne an externe Dienstleister (Managed-Service-Provider) ausgelagert, um die eigene IT-Abteilung zu entlasten.

Nach oben