Was ist ein Zero-Day-Exploit und wie kann man sich davor schützen?

Bastian Späth, CEO/Vorstand EIKONA AG
Autobahn in Neon-Filter welche für einen Zero-Day-Exploit (ZDE) steht

Im Fall eines Zero-Day-Exploit-Attack (ZETA) wird eine Schwachstelle in einem System oder in einer Software ausgenutzt. Und das meist noch am selben Tag, bevor Entwickler ein Patch zum Schließen der Sicherheitslücke entwickelt haben.


Cyberkriminelle nutzen diese Sicherheitsanfälligkeit systematisch aus, um zum Beispiel Daten zu stehlen. Dabei kann jede Software oder jedes Betriebssystem betroffen sein. In der Vergangenheit traten wiederkehrende Hardware-Probleme in Form von Prozessordesignfehlern auf, wie: Meltdown- und Spectre-Schwachstellen. Je weiter verbreitet das System mit diesem Fehler ist, desto höher ist die Wahrscheinlichkeit, dass jemand die Sicherheitsanfälligkeit auch ausnutzt.


Warum sind sie so gefährlich?

Das Problem bei Zero-Day-Exploits besteht darin, dass die Sicherheitsanfälligkeit bekannt ist, bevor sie offiziell gepatcht wird. Das passiert jedoch verzögert, einfach weil gerade größere Unternehmen träge sind und die Lücke möglicherweise auch einfach nicht bekannt wird. Zudem muss der Patch zuerst entwickelt und dann importiert werden. Dadurch ist ein Zero-Day-Exploit besonders gefährlich: Sie werden normalerweise nur bemerkt, weil der Angreifer sie bereits verwendet. Selbst wenn er und ein Entwickler gleichzeitig von einer Sicherheitsanfälligkeit erfahren, ist es für einen Hacker, der alleine handelt, in der Regel einfacher zu reagieren als für das Unternehmen. Im schlimmsten Fall wird der Hersteller erst dann über den Exploit informiert, wenn der Hacker ihn bereits genutzt hat. Gleichzeitig können Angreifer ihren Beutezug starten und Inhalte stehlen oder Computer kapern. Das Internet hat diese Problematik verschärft, zumal solche Lücken ohne Kenntnis der Hersteller im Darknet gehandelt werden.


Der Markt für Zero-Day-Exploits

Es gibt einen separaten Markt für Zero-Day-Exploits auf dem, je nach Art der Sicherheitsanfälligkeit und Anzahl der betroffenen Systeme, unterschiedliche Preise für Exploits gezahlt werden. Hacker handeln in ihren Kreisen mit Zero-Day-Angriffen, stellen sie aber auch Softwareherstellern oder staatlichen Stellen (Geheimdiensten) zur Verfügung.


Google: Ein Viertel aller Zero-Day-Exploits im Jahr 2020 waren vermeidbar

Googles Project Zero-Team hat in seinem Jahresrückblick 2020 bekannt gegeben, dass ein Viertel, der im letzten Jahr festgestellten Zero-Day-Exploits, hätte verhindert werden können, wenn die Anbieter geeignete Patches für die zugrunde liegenden Schwachstellen herausgegeben hätten. In dem Blogpost sprach das Team davon, dass von den 24 Zero-Day-Exploits, die 2020 in freier Wildbahn entdeckt wurden, sechs im Zusammenhang mit zuvor bekannt gewordenen Sicherheitslücken standen.

„Bei einigen dieser Zero-Day-Exploits mussten nur ein oder zwei Codezeilen geändert werden, um ein neues funktionierendes Exploit zu erhalten“, sagte Maddie Stone, eine Sicherheitsforscherin von Project Zero.


Wie kann man sich dagegen schützen?

Da die von Zero-Day-Exploits verwendeten Sicherheitslücken unbekannt sind, ist es schwierig, potenziell gefährdete Systeme wirksam zu schützen. Es können jedoch einige Vorsichtsmaßnahmen getroffen werden, um das Risiko von Zero-Day-Hacks zu minimieren.

So sollte zum Beispiel die Datenübertragung im Netzwerk geschützt und verschlüsselt sein. Das installierte Intrusion Detection System (IDS) und das Intrusion Prevention System (IPS) bieten zusätzlichen Schutz, da sie auf abnormale Kommunikationsmuster reagieren und den Administrator unabhängig benachrichtigen oder Gegenmaßnahmen ergreifen können. Da die gesamte Software ein zentraler Einstiegspunkt für Zero-Day-Angriffe sein kann, sollten Benutzer die Anzahl der Programme auf dem System so gering wie möglich halten und unbenutzte Software aus dem System entfernen. Es ist auch wichtig sicherzustellen, dass alle Programme und Betriebssysteme auf dem neuesten Stand sind.


Bastian Späth
Bastian Späth
CEO / Vorstand

Als Diplom-Informatiker kennt sich Bastian Späth mit der Entwicklung von IT-Lösungen fachlich von der Pieke auf aus. Anforderungen erfassen, Ideen finden, Konzepte entwickeln, Projekte aufsetzen und sicher ins Ziel steuern – seit mehr als 15 Jahren täglich gelebte Praxis für den Unterfranken.


Einen Kommentar schreiben

Bitte rechnen Sie 6 plus 1.