Investor's wiki

Zero-Day-Angriff

Zero-Day-Angriff

Was ist ein Zero-Day-Angriff?

Ein Zero-Day-Angriff (auch als Day Zero bezeichnet) ist ein Angriff, der eine potenziell schwerwiegende Software-Sicherheitslücke ausnutzt, die dem Anbieter oder Entwickler möglicherweise nicht bekannt ist. Der Softwareentwickler muss sich beeilen, die Schwachstelle zu beheben, sobald sie entdeckt wird, um die Bedrohung für Softwarebenutzer zu begrenzen. Die Lösung heißt Software-Patch. Zero-Day-Angriffe können auch für Angriffe auf das Internet der Dinge (IoT) verwendet werden.

Ein Zero-Day-Angriff hat seinen Namen von der Anzahl der Tage, an denen der Softwareentwickler von dem Problem wusste.

Einen Zero-Day-Angriff verstehen

Ein Zero-Day-Angriff kann Malware, Adware,. Spyware oder unbefugten Zugriff auf Benutzerinformationen beinhalten. Benutzer können sich vor Zero-Day-Angriffen schützen, indem sie ihre Software – einschließlich Betriebssysteme, Antivirensoftware und Internetbrowser – so einstellen, dass sie automatisch aktualisiert werden, und alle empfohlenen Updates außerhalb der regelmäßig geplanten Updates umgehend installieren.

Davon abgesehen schützt eine aktualisierte Antivirensoftware einen Benutzer nicht unbedingt vor einem Zero-Day-Angriff, da die Antivirensoftware möglicherweise keine Möglichkeit hat, sie zu erkennen, bis die Software-Schwachstelle öffentlich bekannt ist. Host Intrusion Prevention-Systeme tragen auch zum Schutz vor Zero-Day-Angriffen bei, indem sie Eindringversuche verhindern und abwehren und Daten schützen.

Stellen Sie sich eine Zero-Day-Schwachstelle als eine unverschlossene Autotür vor, die der Besitzer für verschlossen hält, aber ein Dieb entdeckt, dass sie unverschlossen ist. Der Dieb kann unentdeckt eindringen und Dinge aus dem Handschuhfach oder Kofferraum des Autobesitzers stehlen, die möglicherweise erst Tage später bemerkt werden, wenn der Schaden bereits angerichtet und der Dieb schon lange weg ist.

Während Zero-Day-Schwachstellen dafür bekannt sind, von kriminellen Hackern ausgenutzt zu werden, können sie auch von staatlichen Sicherheitsbehörden ausgenutzt werden, die sie für Überwachung oder Angriffe nutzen wollen. Tatsächlich gibt es eine so große Nachfrage nach Zero-Day-Schwachstellen von staatlichen Sicherheitsbehörden, dass sie dazu beitragen, den Markt für den Kauf und Verkauf von Informationen über diese Schwachstellen und deren Ausnutzung anzutreiben.

Zero-Day-Exploits können öffentlich offengelegt, nur dem Softwareanbieter offengelegt oder an Dritte verkauft werden. Wenn sie verkauft werden, können sie mit oder ohne Exklusivrechte verkauft werden. Die beste Lösung für eine Sicherheitslücke besteht aus Sicht des dafür verantwortlichen Softwareunternehmens darin, dass ein ethischer Hacker oder White Hat die Lücke dem Unternehmen privat offenlegt, damit sie behoben werden kann, bevor kriminelle Hacker sie entdecken. Aber in einigen Fällen muss mehr als eine Partei die Schwachstelle angehen, um sie vollständig zu beheben, sodass eine vollständige private Offenlegung unmöglich sein kann.

Märkte für Zero-Day-Angriffe

Auf dem Dark Market für Zero-Day-Informationen tauschen kriminelle Hacker Details darüber aus, wie man anfällige Software durchbricht, um wertvolle Informationen zu stehlen. Auf dem grauen Markt verkaufen Forscher und Unternehmen Informationen an Militär, Geheimdienste und Strafverfolgungsbehörden. Auf dem weißen Markt bezahlen Unternehmen White-Hat-Hacker oder Sicherheitsforscher dafür, Software-Schwachstellen zu erkennen und Entwicklern offenzulegen, damit sie Probleme beheben können, bevor kriminelle Hacker sie finden können.

Je nach Käufer, Verkäufer und Nützlichkeit können Zero-Day-Informationen einige tausend bis mehrere hunderttausend Dollar wert sein, was es zu einem potenziell lukrativen Markt macht, an dem man teilnehmen kann. Bevor eine Transaktion abgeschlossen werden kann, sollte der Verkäufer eine Proof-of-Concept (PoC), um die Existenz des Zero-Day-Exploits zu bestätigen. Für diejenigen, die Zero-Day-Informationen unentdeckt austauschen möchten, ermöglicht das Tor-Netzwerk die anonyme Durchführung von Zero-Day-Transaktionen mit Bitcoin.

Zero-Day-Angriffe sind möglicherweise weniger bedrohlich, als es klingt. Regierungen haben möglicherweise einfachere Möglichkeiten, ihre Bürger auszuspionieren, und Zero-Days sind möglicherweise nicht die effektivste Methode, um Unternehmen oder Einzelpersonen auszubeuten. Ein Angriff muss strategisch und ohne das Wissen des Ziels eingesetzt werden, um maximale Wirkung zu erzielen. Das gleichzeitige Auslösen eines Zero-Day-Angriffs auf Millionen von Computern könnte die Existenz der Schwachstelle aufdecken und dazu führen, dass ein Patch zu schnell veröffentlicht wird, als dass die Angreifer ihr ultimatives Ziel erreichen könnten.

Beispiel aus der realen Welt

Im April 2017 wurde Microsoft auf einen Zero-Day-Angriff auf seine Software Microsoft Word aufmerksam gemacht. Die Angreifer verwendeten eine Malware namens Dridex Banker Trojaner,. um eine anfällige und ungepatchte Version der Software auszunutzen. Der Trojaner ermöglichte es den Angreifern, bösartigen Code in Word-Dokumente einzubetten, der beim Öffnen der Dokumente automatisch ausgelöst wurde. Der Angriff wurde vom Antivirus-Anbieter McAfee entdeckt, der Microsoft über seine kompromittierte Software informierte. Obwohl der Zero-Day-Angriff im April aufgedeckt wurde, wurden seit Januar bereits Millionen von Benutzern angegriffen.

Höhepunkte

  • Die Lösung zur Behebung eines Zero-Day-Angriffs wird als Software-Patch bezeichnet.

  • Zero-Day-Angriffe können, wenn auch nicht immer, durch Antivirensoftware und regelmäßige Systemupdates verhindert werden.

  • Der Name kommt von der Anzahl der Tage, die ein Softwareentwickler von dem Problem wusste.

  • Es gibt verschiedene Märkte für Zero-Day-Angriffe, die von legal bis illegal reichen. Dazu gehören der weiße Markt, der graue Markt und der dunkle Markt.

  • Ein Zero-Day-Angriff ist ein softwarebezogener Angriff, der eine Schwachstelle ausnutzt, die einem Anbieter oder Entwickler nicht bekannt war.