51154006617
academy
Sicherheit
Sicherheit
Alle Artikel zum Thema Sicherheit anzeigen
Privatsphäre
Privatsphäre
Alle Artikel zum Thema Privatsphäre anzeigen
Leistung
Leistung
Alle Artikel zum Thema Leistung anzeigen
Sprache auswählen
Sprache auswählen
Avast Academy Sicherheit Andere Bedrohungen Was ist ein Zero-Day-Angriff?

Was ist ein Zero-Day-Angriff?

Zero-Day-Angriffe nutzen Softwarefehler aus, die den Softwareentwicklern unbekannt sind, und greifen Opfer ohne Vorwarnung an. Angriffe dieser Art nehmen von Jahr zu Jahr zu. Es ist daher wichtig, die Risiken zu kennen. Wir erörtern Zero-Day-Exploits und Schwachstellen, betrachten ein paar Beispiele und erzählen, wie eine spezielle Antivirensoftware wie Avast One Sie schützen kann.

PC-editors-choice-icon
2021
Editors' choice
tech-radar-icon
2021
Editor's choice
PCW-icon
2022
Testsieger
Zero_day-Hero

Was ist eine Zero-Day-Schwachstelle?

Eine Zero-Day-Schwachstelle ist eine neu entdeckte Sicherheitslücke in einer Software, für die es noch kein Patch gibt, weil das Problem den Entwicklern der Software noch unbekannt ist. Dass eine Zero-Day-Schwachstelle vorliegt, erfahren Entwickler erst nach einem Angriff. Hacker schlagen ohne Vorwarnung zu, d. h. Entwickler haben keine Zeit („null Tage, engl. „zero days“), ein Patch als Gegenmaßnahme auszuarbeiten.

Hamburguer menu icon

Dieser Artikel enthält:

    Sobald ein Hacker bei einer Software eine Schwachstelle erkennt, beginnt er mit der Arbeit an einem Exploit. Nun beginnt ein Wettlauf mit der Zeit. Kann der Hacker die Schwachstelle ausnutzen, bevor die Softwareentwickler sie bemerken und beseitigen?

    Kurz gesagt, ein Zero-Day-Angriff ist eine Sicherheitsverletzung, die auf eine Zero-Day-Schwachstelle abzielt. Häufig erstellen Hacker spezielle Malware – sogenannte Zero-Day-Malware – die diese neu erkannten Sicherheitslücken gezielt ausnutzt. Nach einem Zero-Day-Angriff bemühen sich die Entwickler, die Lücke möglichst schnell aufzuspüren, den Vorfall zu rekonstruieren und ein Patch zu erstellen, bevor weitere Angriffe stattfinden.

    Woher kommt die Bezeichnung „Zero-Day-Angriff“?

    Bei einem Zero-Day-Angriff nutzt jemand eine Schwachstelle in einer Software aus, die den Entwicklern oder der Öffentlichkeit zum Zeitpunkt des Angriffs unbekannt ist. Man bezeichnet dies als „Zero-Day“-Angriff, weil die Entwickler null Tage (engl. „zero days“) Zeit hatten, die Lücke zu schließen, bevor sie ausgenutzt oder öffentlich bekannt wurde.

    Die Entwicklung von Patches für Zero-Day-Schwachstellen kann lange dauern. Microsoft und andere namhafte Softwareentwickler veröffentlichen Patches nur etwa einmal pro Monat. Je seltener Sie Ihre Software aktualisieren (oder vielleicht je seltener Updates für kritische Software bereitgestellt werden), desto anfälliger sind Sie für Sicherheitsverletzungen.

    Warum sind Zero-Day-Angriffe so gefährlich?

    Zero-Day-Angriffe stellen eine große Bedrohung dar, weil es kein „Heilmittel“ gibt, bis ein Patch veröffentlicht wird – und dies kann eine Weile dauern. Möglicherweise verwenden Sie Software, die erst nach Wochen oder gar Monaten repariert wird. Hinzu kommt, dass sich viele von uns mit Software-Updates Zeit lassen, selbst wenn ein Patch vorhanden ist.

    Währenddessen sind Angreifer unerbittlich. Sie versuchen, so viele Benutzer wie möglich zu schädigen, bevor ein Patch veröffentlicht wird. Dabei sind Ihre persönlichen Daten womöglich einem noch höheren Risiko als sonst ausgesetzt.

    Reduzieren Sie Ihre Sicherheitsrisiken auf ein Minimum, indem Sie Ihre Software stets aktualisieren, sobald Patches verfügbar sind. Und verlassen Sie sich nicht allein auf Patches. Mit einer starken Antivirensoftware von einem vertrauenswürdigen Anbieter sind Sie jederzeit vor Malware, Hackern und zahlreichen anderen Online-Bedrohungen geschützt. Probieren Sie Avast One noch heute aus.

    Wie spüren Hacker Sicherheitslücken auf?

    Zero-Day-Angriffe ereignen sich, bevor jemand bemerkt, dass etwas nicht in Ordnung ist. Aber wie werden Zero-Day-Schwachstellen eigentlich aufgespürt? Oder anders ausgedrückt: Wie schafft es ein Hacker, eine Sicherheitslücke als Erster zu entdecken?

    Eine wirksame Methode ist das sogenannte Fuzzing. Bei diesem Verfahren wird ein Programm immer wieder mit enormen Datenmengen beschickt, um seine Reaktion zu testen. Wenn Programme überladen werden, kommt es häufig zu Abstürzen – und ein Absturz gelegentlich führt zu unerwarteten Verhaltensweisen. So könnte das überladene Programm etwa Code ausführen, der eigentlich nicht vorgesehen ist. Falls ein Hacker es schafft, diesen nicht vorgesehenen Code zu schreiben und auszuführen, hat er ein Exploit gefunden. 

    Eine weitere Möglichkeit zur Aufdeckung derartiger Lücken besteht darin, frühere Vorfälle zu analysieren. Cyberkriminelle sehen sich frühere Software-Exploits an und versuchen sie an neue Programme oder Gegebenheiten anzupassen. Ferner nehmen sie die jüngsten Sicherheits-Patches oder Signatur-Updates für Antivirensoftware unter die Lupe, um verwertbare Lücken aufzuspüren.

    Manche Hacker suchen nicht selbst nach Schwachstellen, sondern bezahlen andere Hacker für entsprechende Informationen. Nicht jeder, der eine Zero-Day-Schwachstelle findet, möchte sie selbst ausnutzen, sondern vielleicht lieber an andere verkaufen. Im Dark Web findet unter Hackern ein reger Handel mit Zero-Day-Schwachstellen statt.

    Software-Schwachstellen sind wie offene Fenster, durch die Hacker ihre Malware einschleusen können.Hacker suchen im Internet nach lukrativen Schwachstellen.

    Softwareentwickler bedienen sich der gleichen Methoden, um in ihrer eigenen Software Schwachstellen zu finden. Aber stellen Sie sich einmal vor, dass ein Angriff stattfindet, bevor die Schwachstelle bekannt ist. Wie werden Zero-Day-Angriffe in einer solchen Situation überhaupt bemerkt?

    Erkennung von Zero-Day-Exploits

    Je länger ein Zero-Day-Angriff unerkannt bleibt, desto länger kann der Hacker seinen Angriff ungestört fortsetzen. Zero-Day-Exploits sind oft schwierig zu erkennen. Entwickler halten Ausschau nach den folgenden Warnsignalen.

    • Ungewöhnliches Verhalten der Software: Softwareanbieter analysieren, wie Programme auf frühere Exploits reagiert haben, und versuchen, ähnliche Verhaltensweisen in anderen Programmen aufzuspüren. Hack-Versuche lassen sich an Mustern erkennen, wie etwa eine verdächtige Folge merkwürdiger Befehle, die zur Ausführung eines Codes führen. Wenn Derartiges auffällt, ist womöglich ein Angriff im Gange.

    • Statistische Fakten zu Sicherheitsproblemen: Wenn Daten in der gleichen Geschwindigkeit oder im gleichen Umfang wie bei einem früheren Angriff fließen, könnte ein Problem vorliegen. Angriffe sind insbesondere am Tag nach der Veröffentlichung eines großen Sicherheits-Updates zu erwarten. Dies ist daher eine Variable, die bei dieser Erkennungsmethode eine wichtige Rolle spielt.

    • Signaturen früherer Sicherheits-Patches: Die Signaturen von früher ausgenutzten Schwachstellen können für Entwickler aufschlussreich sein. Sie sind mit Fingerabdrücken vergleichbar, d. h. sie haben Merkmale, die mit großer Wahrscheinlich andernorts wieder auftreten. Entwickler können dann nach diesen Mängeln suchen und sie beseitigen.

    Jedoch ist keine der obigen Techniken vollkommen. Aus diesem Grund werden sie häufig miteinander kombiniert.

    Weil Angriffe über so viele verborgene Wege lanciert werden können, vermag es womöglich nur eine breit angelegte Verteidigungsstrategie, Sie wirksam vor Angriffen zu schützen. Avast One basiert auf einer leistungsstarken Technologie zur Erkennung von Bedrohungen, die Ihr Gerät in Echtzeit überwacht, um alle Anzeichen eines Angriffs zu erkennen. So bleibt Ihr System sicher und Hacker werden sofort daran gehindert, Malware auf Ihrem Computer oder Smartphone zu installieren.

    Wie häufig sind Zero-Day-Angriffe?

    Zero-Day-Angriffe waren im Jahr 2019 die häufigste Art von Malware – Tendenz steigend.

    Zero-Day-Schwachstellen sind äußerst begehrt und schwer zu finden. Dies spornt Hacker dazu an, besonders sorgfältig nach ihnen zu suchen. Für ungenutzte Zero-Day-Exploits werden oft Hunderte oder gar Tausende Dollar bezahlt. Es dürfte daher nicht überraschen, dass Angriffe unerbittlich bis auf die letzte Sekunde ausgekostet werden. 

    Zero-Day-Exploits sind heute in drei separaten Märkten eine lukrative Ware:

    • Im Schwarzmarkt findet die kriminelle Handlung statt. Hacker stehlen persönliche Daten wie Kreditkartennummern für den Eigengebrauch oder zum Verkauf im Dark Web.

    • Im weißen Markt spüren gutwillige Hacker Zero-Day-Schwachstellen auf (wie etwa diese Windows-Schwachstelle), machen den Hersteller darauf aufmerksam und erhalten dafür womöglich eine Belohnung.

    • Im grauen Markt geht es um militärische Ziele, d. h. Exploits werden für Spionage, Überwachung und technologischen Krieg verkauft oder eingesetzt.

    Wer ist besonders gefährdet?

    Zero-Day-Angriffen richten sich primär gegen Unternehmen, Organisationen und Institutionen. Cyberterroristen könnten etwa mit einem Zero-Day-Exploit die Geschäfte eines Waffenherstellers stören oder sich Zugang zu vertraulichen Informationen verschaffen. Anders ausgedrückt: Zero-Day-Exploits sind häufig groß angelegte Angriffe, die den Normalbürger nicht betreffen. 

    Dies bedeutet aber nicht, dass Sie als Privatperson wesentlich sicherer sind. Bei nicht zielgerichteten Zero-Day-Angriffen wird mit einer Software wie iOS versucht möglichst viele arglose Personen zu schädigen

    Je weiter verbreitet eine Software ist, desto mehr versuchen Hacker in sie einzudringen. Wahrscheinlich verbergen sich in Ihrem E-Mail-Konto keine für die nationale Sicherheit relevanten Geheimnisse. Sie könnten aber unversehens Opfer eines Angriffs werden, bei dem Hacker so viele Personen wie möglich ins Visier nehmen. Je länger eine Liste mit Kreditkartennummern, desto wertvoller ist diese Liste. 

    Selbst wenn Sie nur private Geräte benutzen, können die Risiken und Gefahren dennoch beträchtlich sein.

    Beispiele für Zero-Day-Angriffe

    Stuxnet ist ein Computerwurm, der ein Rootkit verwendet. Im Jahr 2009 versetzte er dem iranischen Atomprogramm einen herben Schlag, indem es Schwachstellen in einer Software ausnutzte, die viele von uns täglich einsetzen: Microsoft Windows. Sie haben richtig gelesen. Das Betriebssystem, mit dem wir von früh bis spät E-Mails verschicken und im Internet surfen, wurde durch geschickte Manipulation dazu gebracht Zentrifugen zu zerstören und geopolitische Unruhen heraufzubeschwören. Klingt aberwitzig. Ist es auch. 

    Sony Pictures war 2014 Ziel eines Zero-Day-Angriffs. Es kam zu einem massiven Leck, bei dem unveröffentlichte Inhalte und sensible persönliche Daten offengelegt wurden. Als wäre dem nicht genug, wurden auch ganze Unternehmenssysteme gelöscht. Es entstanden Schäden in Millionenhöhe. 

    Diese Angriffe haben nichts mit uns zu tun, oder? Leider stehen nicht nur Unternehmen und Behörden auf Zero-Day-Angriffslisten. Schauen wir uns ein Beispiel für einen Zero-Day-Angriff an, der normale Menschen wie du und ich betraf.

    Im Jahr 2017 war Microsoft Word einem Zero-Day-Exploit ausgesetzt, bei dem private Bankkonten gefährdet wurden. Die Opfer waren ganz gewöhnliche Menschen, die unwissentlich eine bösartige Word-Datei öffneten. Von der Datei wurde eine Aufforderung zum „Laden von Remote-Inhalten“ in Form eines Popup-Fensters angezeigt, in dem der Benutzer gebeten wurde, einem anderen Programm externen Zugriff zu gewähren.

    Wenn ein Opfer auf „Ja“ klickte, wurde von der Datei eine gefährliche Malware namens Dridex auf dem Computer installiert. Dridex konnte erkennen, wenn ein Benutzer sich bei seinem Bankkonto anmeldete, und die Anmeldedaten erfassen. 

    Es gibt aber auch Lichtblicke – denn Sie selbst sind es, der derartige Angriffe am wirksamsten verhindern kann. Wie wir beim Microsoft Word-Angriff gesehen haben, mussten die Opfer eine Handlung ausführen (in diesem Fall: auf eine Schaltfläche klicken), damit das infizierte Dokument die Malware auf dem Computer installieren konnte. 

    Sehen wir uns jetzt einmal genauer an, wie Zero-Day-Angriffe sich verhindern lassen.

    Abwehr von Zero-Day-Angriffen

    Da Zero-Day-Angriffe ohne Vorwarnung stattfinden, hat eine optimale Präventionsstrategie die folgenden vier Säulen:

    • Aktualisieren Sie immer Ihre Software.

    • Verlieren Sie im Internet (und auf Webseiten) nie die Sicherheit aus den Augen.

    • Verwenden Sie einen sicheren und privaten Browser und verschärfen Sie Ihre Browser-Sicherheitseinstellungen.

    • Verwenden Sie zuverlässige Antivirensoftware.

    Ein erstklassiges Anti-Malware-Tool, das Malware und andere Bedrohungen zu erkennen und abzublocken vermag, kann vor Zero-Day-Angriffen schützen. Avast One bedient sich eines heuristischen Schutzmodells, d. h. potenzielle Bedrohungen werden durch Scannen nach gängigen Angriffsmustern oder -signaturen identifiziert.

    Da die Aktualisierung bei Avast One automatisch erfolgt, können neue Bedrohungen unmittelbar nach ihrem Entstehen beseitigt werden. Auf diese Weise sind Sie selbst vor brandneuen Zero-Day-Exploits geschützt.

    Sicherheitssoftware und Patches auf dem neuesten Stand halten

    Wie wirksam ein Zero-Day-Angriff ist, hängt davon ab, inwieweit Sie ihm schutzlos ausgeliefert sind. Aktualisieren Sie Ihre Software, wann immer Sicherheitspatches veröffentlicht werden. So können Sie sich vor Exploits schützen, die ältere Softwareversionen ins Visier nehmen. Dies gilt für Ihr Betriebssystem sowie für alle Programme und Apps, die Sie nutzen.

    Das Zeitfenster für einen Zero-Day-Angriff ist ohnehin gefährlich groß, weil ein Softwareentwickler etwas Zeit braucht, um die Sicherheitslücke zu finden und zu schließen. Keinesfalls sollten Sie sich mit der Patch-Installation Zeit lassen und damit das Zeitfenster und Ihr Risiko noch größer werden lassen.

    Eine vollkommene Immunität gegen Zero-Day-Bedrohungen ist naturgemäß gar nicht möglich. Aber mit einer starken Antivirus-Strategie wissen Sie sofort, wann es an der Zeit für ein Update Ihrer Software ist. 

    Avast One erkennt veraltete Software auf Ihrem Gerät automatisch. Es aktualisiert sich selbst automatisch, um Sie vor den neuesten Bedrohungen zu schützen. Sie müssen sich also nie mehr Gedanken darum machen, ob Ihre Cybersicherheitslösung veraltet ist.

    Beim Surfen nie die Sicherheit aus den Augen verlieren

    Die wichtigste Regel für Internetsicherheit lautet: Wenn etwas verdächtig wirkt oder aussieht, klicken Sie nicht darauf.

    • Klicken Sie nicht auf Links in E-Mails, die Ihnen suspekt vorkommen, egal wer der Absender ist. Falls Ihnen eine Tante oder Nichte per E-Mail mitteilt, dass sie mittellos in Kambodscha festsitzt, wurde wahrscheinlich ihr E-Mail-Konto gehackt und es liegt ein Phishing-Betrugsversuch vor. Falls Sie per E-Mail eingeladen werden, in ein aufregendes neues Geschäft einzusteigen, ist die Sache wahrscheinlich nicht seriös. Ein Klick auf einen merkwürdigen Link könnte bösartigen Code auf Ihrem Computer ausführen und Sie beispielsweise aus Ihrem E-Mail-Konto aussperren. 

    • Vermeiden Sie es, auf Werbeanzeigen zu klicken. Wenn Ihnen am Rand einer Webseite etwas ins Auge fällt, klicken Sie nicht einfach darauf, sondern recherchieren Sie erst, was es damit auf sich hat. Möglicherweise ist das Produkt fragwürdig und Sie könnten relativ schnell eine sicherere und bessere Alternative finden. Es kann auch vorkommen, dass das Produkt selbst in Ordnung ist, aber die Werbeanzeige eine Gefahr darstellt.

    • Werbeanzeigen im Internet sind gelegentlich mit Malware infiziert. Wenn Sie darauf klicken, wird diese Malware auf Ihrem Computer installiert. Suchen Sie stattdessen lieber nach dem Produkt selbst, damit Sie direkt zur entsprechenden Webseite gehen können. Oder noch besser, verwenden Sie einen Werbeblocker, um potenzielle Probleme von vornherein zu vermeiden. 

    • Fragen Sie sich, ob das, was Sie sehen, seriös ist. Es gibt YouTube-Kanäle, die alle möglichen Rabattcodes für alle möglichen Produkte anbieten. Denken Sie daran, sich beim Surfen vom gesunden Menschenverstand leiten zu lassen. Lesen Sie die Kommentare und prüfen Sie, wie viele Likes ein Video hat. Sie werden sehr schnell merken, ob etwas nicht stimmt. Werfen Sie einen Blick auf das Video und den Kanal und fragen Sie sich: „Sieht das seriös aus?“ Im Zweifelsfall klicken Sie einfach nicht.

    Regel Nummer zwei: Teilen Sie so wenig persönliche Daten wie möglich im Internet. 

    • Laden Sie keine gescannte Kopie Ihres Reisepasses oder Führerscheins hoch. Wenn es wirklich nicht anders geht, verwenden Sie ein VPN oder eine andere Lösung mit End-to-End-Verschlüsselung (hier ist ein Überblick über die besten Sicherheits-Apps für iPhone). Gehen Sie mit sensiblen Daten nicht sorglos um.

    • Verwenden Sie ausschließlich Kreditkarten, und nur auf sicheren Webseiten. Debitkartennummern bieten direkten Zugang zu Ihrem Girokonto – ein absolutes No-Go. Prüfen Sie die URL, um sicherzugehen, dass eine Webseite sicher ist. Die Adresse einer sicheren Webseite muss mit „https“ beginnen. Im Adressfeld oben im Webbrowser müssten Sie zudem ein grünes Häkchen oder ein Schlosssymbol sehen. 

    • Verwenden Sie sichere Passwörter ohne identifizierbare Informationen. Denken Sie sich eine lange Zeichenfolge aus mehreren Ziffern sowie Groß- und Kleinbuchstaben und Symbolen aus. Verwenden Sie einen Passwort-Manager oder bewahren Sie eine schriftliche Aufzeichnung Ihrer Passwörter an einem leicht zugänglichen und sicheren Ort auf.

    Sicherheitseinstellungen des Browsers verschärfen

    Manchmal genügt es nicht, sich beim Surfen auf seinen gesunden Menschenverstand zu verlassen, insbesondere wenn eine angesehene Webseite Angriffen ausgesetzt ist. Verwenden Sie die Datenschutzeinstellungen Ihres Browsers als zusätzliche Verteidigungslinie.

    • Blockieren Sie Popup-Fenster.

    • Deaktivieren Sie automatisches Ausfüllen und Speichern von Passwörtern.

    • Probieren Sie anonymes Surfen aus.

    • Sperren Sie Drittanbieter-Cookies (außer bei vertrauenswürdigen Webseiten).

    • Aktivieren Sie automatische Updates.

    • Weisen Sie Ihren Browser an, Sie immer um Ihre Genehmigung zu bitten, wenn eine Webseite ein Add-On installieren möchte.

    Ihr Surferlebnis ist wahrscheinlich nicht so schnell wie gewohnt, weil Sie sich bei Websites jedes Mal manuell anmelden müssen. Aber gehen Sie lieber auf Nummer sicher.

    Jetzt handeln und Zero-Day-Angriffe verhindern

    Weil Zero-Day-Angriffe unvorhersehbar sind, ist es nicht möglich, sich vollkommen gegen sie zu schützen. Sie können nicht alles tun – aber Sie können viel mehr tun. 

    Avast One aktualisiert sich nicht nur automatisch, sobald neue Bedrohungen auftreten, sondern nutzt innovative, heuristische Methoden zum Blockieren und Entfernen von unbekannter Malware. Aus diesem Grund ist ein robustes und vertrauenswürdiges Antivirenprogramm Ihre beste Verteidigung gegen Zero-Day-Bedrohungen.

    Mit Avast One Ihr Android-Gerät vor Cyberangriffen schützen

    KOSTENLOSE INSTALLATION

    Mit Avast One Ihr iPhone vor Cyberangriffen schützen

    KOSTENLOSE INSTALLATION
    Andere Bedrohungen
    Sicherheit
    Anthony Freda
    4-02-2021