Was ist ein Zero Day-Angriff?
Ein Zero-Day-Angriff (auch als Day Zero bezeichnet) ist ein Angriff, bei dem eine potenziell schwerwiegende Sicherheitslücke der Software ausgenutzt wird, die der Anbieter oder Entwickler möglicherweise nicht bemerkt. Der Softwareentwickler muss sich beeilen, um die Schwachstelle zu beheben, sobald sie entdeckt wird, um die Bedrohung für Software-Benutzer zu begrenzen. Die Lösung heißt Software-Patch. Zero-Day-Angriffe können auch verwendet werden, um das Internet der Dinge (IoT) anzugreifen.
Ein Zero-Day-Angriff hat seinen Namen von der Anzahl der Tage, die der Softwareentwickler über das Problem informiert hat.
Zero Day Attack erklärt
Ein Zero-Day-Angriff kann Malware, Spyware oder unbefugten Zugriff auf Benutzerinformationen beinhalten. Benutzer können sich vor Zero-Day-Angriffen schützen, indem sie ihre Software - einschließlich Betriebssystemen, Antivirensoftware und Internetbrowsern - so einstellen, dass sie automatisch aktualisiert und empfohlene Updates außerhalb der regelmäßig geplanten Updates umgehend installiert werden. Allerdings schützt ein aktualisiertes Antivirenprogramm einen Benutzer nicht unbedingt vor einem Zero-Day-Angriff, da das Antivirenprogramm möglicherweise keine Möglichkeit hat, die Sicherheitsanfälligkeit der Software zu erkennen, bis sie öffentlich bekannt ist. Host-Intrusion-Prevention-Systeme tragen auch zum Schutz vor Zero-Day-Angriffen bei, indem sie Intrusionen verhindern und vor ihnen schützen und Daten schützen.
Stellen Sie sich eine Zero-Day-Sicherheitsanfälligkeit als unverschlossene Autotür vor, die der Eigentümer für verschlossen hält, während ein Dieb entdeckt, dass sie unverschlossen ist. Der Dieb kann unentdeckt in das Handschuhfach oder den Kofferraum des Fahrzeugbesitzers eindringen und Dinge stehlen, die erst Tage später bemerkt werden, wenn der Schaden bereits angerichtet ist und der Dieb längst verschwunden ist.
Zero-Day-Sicherheitslücken werden bekanntermaßen von kriminellen Hackern ausgenutzt. Sie können jedoch auch von staatlichen Sicherheitsbehörden ausgenutzt werden, die sie für Überwachungs- oder Angriffszwecke einsetzen möchten. Tatsächlich sind Zero-Day-Sicherheitslücken bei staatlichen Sicherheitsbehörden so gefragt, dass sie den Markt zum Kauf und Verkauf von Informationen über diese Sicherheitslücken und zu deren Ausnutzung anregen.
Zero-Day-Exploits dürfen öffentlich bekannt gegeben, nur dem Softwareanbieter zugänglich gemacht oder an Dritte verkauft werden. Wenn sie verkauft werden, können sie mit oder ohne ausschließliche Rechte verkauft werden. Die aus Sicht des dafür verantwortlichen Software-Unternehmens beste Lösung für einen Sicherheitsfehler besteht darin, dass ein ethischer Hacker oder White Hat den Fehler dem Unternehmen privat mitteilt, damit er behoben werden kann, bevor kriminelle Hacker ihn entdecken. In einigen Fällen muss jedoch mehr als eine Partei die Sicherheitsanfälligkeit beheben, um sie vollständig zu beheben, sodass eine vollständige private Offenlegung möglicherweise unmöglich ist.
Auf dem dunklen Markt für Zero-Day-Informationen tauschen kriminelle Hacker Details darüber aus, wie verwundbare Software durchbrochen werden kann, um wertvolle Informationen zu stehlen. Auf dem grauen Markt verkaufen Forscher und Unternehmen Informationen an Militärs, Geheimdienste und Strafverfolgungsbehörden. Auf dem weißen Markt zahlen Unternehmen White-Hat-Hacker oder Sicherheitsforscher, um Software-Schwachstellen zu erkennen und an Entwickler weiterzugeben, damit sie Probleme beheben können, bevor kriminelle Hacker sie finden.
Je nach Käufer, Verkäufer und Verwendungszweck können Zero-Day-Informationen einen Wert von einigen Tausend bis zu mehreren Hunderttausend US-Dollar haben, was die Teilnahme an einem potenziell lukrativen Markt ermöglicht. Bevor eine Transaktion abgeschlossen werden kann, sollte der Verkäufer einen Nachweis erbringen -of-concept (PoC) zur Bestätigung der Existenz des Zero-Day-Exploits. Für diejenigen, die Zero-Day-Informationen unentdeckt austauschen möchten, bietet das Tor-Netzwerk die Möglichkeit, Zero-Day-Transaktionen anonym mit Bitcoin durchzuführen.
Zero-Day-Angriffe stellen möglicherweise eine geringere Bedrohung dar, als sie scheinen. Regierungen haben möglicherweise einfachere Möglichkeiten, ihre Bürger auszuspionieren, und Zero Days sind möglicherweise nicht die effektivste Möglichkeit, Unternehmen oder Einzelpersonen auszunutzen. Ein Angriff muss strategisch und ohne Wissen des Ziels eingesetzt werden, um maximale Wirkung zu erzielen. Das Auslösen eines Zero-Day-Angriffs auf Millionen von Computern auf einmal kann das Vorhandensein der Sicherheitsanfälligkeit aufdecken und dazu führen, dass ein Patch zu schnell veröffentlicht wird, als dass die Angreifer ihr endgültiges Ziel erreichen könnten.
Beispiele für Zero Day Attacks
Im April 2017 wurde Microsoft auf einen Zero-Day-Angriff auf seine Microsoft Word-Software aufmerksam gemacht. Die Angreifer verwendeten eine Malware namens Dridex-Banker-Trojaner, um eine anfällige und nicht gepatchte Version der Software auszunutzen. Der Trojaner erlaubte den Angreifern, schädlichen Code in Word-Dokumente einzubetten, der beim Öffnen der Dokumente automatisch ausgelöst wird. Der Angriff wurde vom Antivirenhersteller McAfee entdeckt, der Microsoft über die gefährdete Software informiert hat. Obwohl der Zero-Day-Angriff im April aufgedeckt wurde, wurden bereits seit Januar Millionen von Nutzern angegriffen.