Ein Zero-Day-Exploit ist ein Angriff, der eine größtenteils unbekannte Sicherheitslücke ausnutzt.
Nach Lektüre dieses Artikels können Sie Folgendes:
Ähnliche Inhalte
Angriff mit Cross-Site-Scripting
Was ist ein Pufferüberlauf?
Was ist SQL-Injection?
Was ist ein Social-Engineering-Angriff?
Was ist Meltdown/Spectre?
Abonnieren Sie theNET, Cloudflares monatliche Zusammenfassung der beliebtesten Einblicke in das Internet!
Link zum Artikel kopieren
Ein Zero-Day-Exploit (auch Zero-Day-Bedrohung genannt) ist ein Angriff, bei dem böswillige Akteure eine Sicherheitslücke ausnutzen, für die es noch keine Lösung gibt. Man spricht von einer „Zero-Day“-Bedrohung, weil der Entwickler oder das Unternehmen, sobald die Schwachstelle entdeckt wird, „null Tage“ Zeit hat, um eine Lösung zu finden.
Eine Sicherheitslücke ist ein unbeabsichtigter Software- oder Hardwarefehler, der durch einen Programmierfehler oder eine unsachgemäße Konfiguration entstanden ist. Da Sicherheitslücken ungewollt entstehen, sind sie schwer zu erkennen und können über Tage, Monate oder manchmal sogar Jahre unbemerkt bleiben.
Wenn Angreifer eine bisher unbekannte Sicherheitslücke aufspüren, schreiben sie einen Code, der auf diese spezielle Sicherheitslücke ausgerichtet ist, und verpacken den Code in Malware. Wird der Code ausgeführt, kann er ein System kompromittieren.
Angreifer nutzen Zero-Day-Sicherheitslücken auf verschiedene Weise aus. Eine gängige Taktik ist die Verbreitung von Malware über Phishing-E-Mails. Diese enthalten Anhänge oder Links, in denen die Sicherheitslücken eingebettet sind. Wenn ein Nutzer mit dem Anhang oder dem Link interagiert, werden diese böswilligen Nutzlasten ausgeführt.
Ein berühmter Zero-Day-Angriff betraf Sony Pictures Entertainment im Jahr 2014. Dabei gelangten sensible Informationen wie Kopien von unveröffentlichten Filmen, E-Mail-Kommunikation zwischen hochrangigen Mitarbeitern und Geschäftspläne an die Öffentlichkeit. Die Angreifer gelangten an diese Informationen über einen Zero-Day-Exploit.
Zero-Day-Exploits können einem Unternehmen in vielerlei Hinsicht schaden. Neben dem Verlust wertvoller oder vertraulicher Daten können Kunden das Vertrauen in das Unternehmen einbüßen, und das Unternehmen muss möglicherweise wertvolle technische Ressourcen abzweigen, um die Sicherheitslücke zu schließen.
Per Definition sind Zero-Day-Bedrohungen schwer zu erkennen. Trotzdem wurden mehrere Strategien entwickelt:
Zwar kann kein einzelner Ansatz Sicherheitslücken im Code vollständig ausschließen, aber einige Taktiken und Tools können das Risiko minimieren. Zwei der wichtigsten Techniken zur Verhinderung der Ausnutzung von Sicherheitslücken sind Browserisolierung und Firewalls.
Browsing-Aktivitäten wie das Öffnen eines E-Mail-Anhangs oder das Ausfüllen eines Formulars erfordern eine Interaktion mit Code aus nicht vertrauenswürdigen Quellen, hier können Angreifer Sicherheitslücken ausnutzen. Browserisolierung trennt die Browsing-Aktivitäten von den Endgeräten der Nutzer und den Unternehmensnetzwerken, sodass potenziell böswilliger Schadcode nicht auf dem Gerät des Nutzers ausgeführt werden kann. Browserisolierung kann auf drei Arten erfolgen:
Eine Firewall ist ein Sicherheitssystem, das den ein- und ausgehenden Traffic auf der Grundlage vorgegebener Sicherheitsrichtlinien überwacht. Firewalls sitzen zwischen vertrauenswürdigen und nicht vertrauenswürdigen Netzwerken (meist dem Internet), um vor Bedrohungen zu schützen, böswillige Inhalte daran zu hindern, ein vertrauenswürdiges Netzwerk zu erreichen, und sensible Informationen daran zu hindern, das Netzwerk zu verlassen. Sie können in Hardware, Software oder eine Kombination aus beidem eingebaut sein. Durch die Überwachung des Traffics kann eine Firewall den Traffic blockieren, der auf eine Sicherheitslücke abzielt und zu einem Zero-Day-Exploit führen könnte.
Remote-Browserisolierung: Die Remote-Browserisolierung von Cloudflare führt die Browsing-Aktivitäten eines Nutzers über Sandboxing in einer überwachten Cloud-Umgebung durch. Da die Browsing-Aktivitäten von den Endgeräten der Nutzer isoliert werden, sind diese Geräte vor Sicherheitslücken wie Zero-Day-Bedrohungen geschützt.
Web Application Firewall (WAF): Die Cloudflare WAF nutzt Bedrohungsdaten und maschinelles Lernen, um neue Bedrohungen automatisch in Echtzeit zu blockieren. Die Bedrohungsdaten stammen aus dem globalen Netzwerk von Cloudflare, das in Spitzenzeiten 93 Millionen HTTP-Anfragen pro Sekunde verarbeitet. Das Ergebnis ist ein beispielloser Schutz vor Zero-Day-Exploits und anderen Angriffen.