Zero-Day-Bedrohung

Was ist Zero-Day-Bedrohung?
Eine Zero-Day-Bedrohung ist eine Bedrohung, die eine unbekannte Computersicherheitsschwachstelle ausnutzt. Der Begriff leitet sich vom Alter des Exploits ab, der vor oder am ersten (oder ’nullten‘) Tag stattfindet, an dem sich ein Entwickler des Exploits oder Bugs bewusst ist. Dies bedeutet, dass kein Sicherheitsupdate bekannt ist, da Entwickler die Sicherheitsanfälligkeit oder Bedrohung nicht bemerken.

Angreifer nutzen Zero-Day-Schwachstellen durch verschiedene Vektoren aus. Webbrowser sind aufgrund ihrer Beliebtheit am gebräuchlichsten. Angreifer senden auch E-Mails mit Anhängen, die Sicherheitslücken in Softwareanhängen ausnutzen. Eine Zero-Day-Bedrohung wird auch als Zero-Hour Attack oder Day-Zero-Attacke bezeichnet.

Zero-Day-Exploits werden oft von renommierten Hacker-Gruppen durchgeführt. In der Regel nutzt der Zero-Day-Angriff einen Fehler, den weder die Entwickler noch die Benutzer kennen. Genau das erwarten die böswilligen Programmierer. Wenn ein Hacker eine Software-Sicherheitslücke entdeckt, bevor die Entwickler der Software dies tun, kann er einen Wurm oder einen Virus erstellen, mit dem die Sicherheitslücke ausgenutzt und Computer geschädigt werden können.

Nicht alle Zero-Day-Angriffe finden tatsächlich statt, bevor die Softwareentwickler die Sicherheitsanfälligkeit entdecken. In bestimmten Fällen erkennen und verstehen die Entwickler die Sicherheitsanfälligkeit. Es kann jedoch einige Zeit dauern, den Patch zu entwickeln, um ihn zu beheben. Außerdem können Softwarehersteller gelegentlich eine Patch-Veröffentlichung verschieben, um Benutzer mit mehreren individuellen Updates zu überfluten. Wenn die Entwickler feststellen, dass die Sicherheitsanfälligkeit nicht besonders gefährlich ist, können sie die Patch-Veröffentlichung verschieben, bis eine Anzahl von Patches zusammengestellt wurde. Sobald diese Patches gesammelt sind, werden sie als Paket freigegeben. Diese Strategie ist jedoch riskant, da sie zu einem Zero-Day-Angriff führen könnte.

Zero-Day-Angriffe erfolgen innerhalb eines Zeitrahmens, der als Schwachstellenfenster bezeichnet wird. Dies reicht vom ersten Schwachstellen-Exploit bis zu dem Punkt, an dem einer Bedrohung begegnet wird. Angreifer manipulieren bösartige Software (Malware), um gängige Dateitypen auszunutzen, angegriffene Systeme zu kompromittieren und wertvolle Daten zu stehlen. Zero-Day-Attacken werden sorgfältig für maximalen Schaden durchgeführt – normalerweise innerhalb eines Tages. Das Fenster der Sicherheitslücke könnte von einem kleinen Zeitraum bis zu mehreren Jahren reichen. 2008 enthüllte Microsoft beispielsweise eine Internet Explorer-Sicherheitslücke, die einige Windows-Versionen im Jahr 2001 infiziert hatte. Das Datum, an dem diese Sicherheitsanfälligkeit ursprünglich vom Angreifer entdeckt wurde, ist unbekannt, aber das Sicherheitsanfälligkeitsfenster könnte in diesem Fall so lauten so viel wie sieben Jahre.

War die Erklärung zu "Zero-Day-Bedrohung" hilfreich? Jetzt bewerten:

Danach haben Besucher gesucht

  • Zero-Day Bedrohung

Weitere Erklärungen zu Anfangsbuchstabe C