Warum gibt es so viele Zero-Day-Sicherheitslücken?

0
197

DVKi/Shutterstock. com

Cyberkriminelle nutzen Zero-Day-Schwachstellen, um in Computer und Netzwerke einzubrechen. Zero-Day-Exploits scheinen auf dem Vormarsch zu sein, aber ist das wirklich so? Und kannst du dich verteidigen? Wir schauen uns die Details an.

Zero-Day-Schwachstellen

Eine Zero-Day-Schwachstelle ist ein Fehler in einer Software. Natürlich hat jede komplizierte Software Fehler, warum also sollte ein Zero-Day einen besonderen Namen erhalten? Ein Zero-Day-Bug ist ein Fehler, der von Cyberkriminellen entdeckt wurde, aber die Autoren und Benutzer der Software wissen noch nichts davon. Und vor allem ist ein Zero-Day ein Fehler, der zu einer ausnutzbaren Sicherheitslücke führt.

RELATEDWas ist ein “Computerfehler” und wo ist der . aufgetreten? Begriff herkommen?

Diese Faktoren machen einen Zero-Day zu einer gefährlichen Waffe in den Händen von Cyberkriminellen. Sie wissen um eine Schwachstelle, von der sonst niemand weiß. Das bedeutet, dass sie diese Sicherheitsanfälligkeit ungehindert ausnutzen und alle Computer gefährden können, auf denen diese Software ausgeführt wird. Und weil sonst niemand vom Zero-Day weiß, wird es keine Fixes oder Patches für die anfällige Software geben.

Also für die kurze Zeit zwischen den ersten Exploits, die stattfinden&8212;und entdeckt werden" 8212;und die Softwarehersteller reagieren mit Fixes, die Cyberkriminellen können diese Schwachstelle ungeprüft ausnutzen. Etwas Offensichtliches wie ein Ransomware-Angriff ist nicht zu übersehen, aber wenn es sich bei der Kompromittierung um eine verdeckte Überwachung handelt, kann es sehr lange dauern, bis der Zero-Day entdeckt wird. Der berüchtigte SolarWinds-Angriff ist ein Paradebeispiel.

VERWANDT: SolarWinds Hack: Was ist passiert und wie Sie sich schützen können

Zero-Days haben ihren Moment gefunden

Null-Tage sind nicht neu. Besonders alarmierend ist jedoch der deutliche Anstieg der Zahl der entdeckten Zero-Days. Im Jahr 2021 wurden mehr als doppelt so viele gefunden wie im Jahr 2020. Die endgültigen Zahlen für 2021 werden noch zusammengetragen—wir haben immerhin noch ein paar Monate vor uns—-aber es deutet darauf hin, dass etwa 60 bis Bis zum Jahresende werden 70 Zero-Day-Schwachstellen entdeckt.

Zero-Days sind für Cyberkriminelle als Mittel des unbefugten Zugangs zu Computern und Netzwerken wertvoll. Sie können sie monetarisieren, indem sie Ransomware-Angriffe ausführen und Geld von den Opfern erpressen.

VERWANDTEWas ist ein Zero-Click-Angriff?

Aber Nulltage selbst haben einen Wert. Sie sind verkaufsfähige Waren und können für diejenigen, die sie entdecken, riesige Summen wert sein. Der Schwarzmarktwert der richtigen Art von Zero-Day-Exploit kann leicht viele Hunderttausend Dollar erreichen, und einige Beispiele haben 1 Million Dollar überschritten. Zero-Day-Broker kaufen und verkaufen Zero-Day-Exploits.

Zero-Day-Schwachstellen sind sehr schwer zu entdecken. Früher wurden sie nur von gut ausgestatteten und hochqualifizierten Hackerteams gefunden und verwendet, z. B. von staatlich geförderten APT-Gruppen (Advanced Persistent Threat). Die Entwicklung vieler der Zero-Days, die in der Vergangenheit als Waffe eingesetzt wurden, wurde APTs in Russland und China zugeschrieben.

Natürlich kann jeder ausreichend versierte Hacker oder Programmierer mit genügend Wissen und Engagement Zero-Days finden . White-Hat-Hacker gehören zu den guten Käufern, die versuchen, sie vor den Cyberkriminellen zu finden. Sie liefern ihre Ergebnisse an das zuständige Softwarehaus, das mit dem Sicherheitsforscher, der das Problem gefunden hat, zusammenarbeitet, um es zu schließen.

Neue Sicherheitspatches werden erstellt, getestet und zur Verfügung gestellt. Sie werden als Sicherheitsupdates ausgerollt. Der Zero-Day wird erst bekannt gegeben, wenn alle Abhilfemaßnahmen abgeschlossen sind. Als es öffentlich wird, ist der Fix bereits in freier Wildbahn. Der Zero-Day wurde annulliert.

RELATED Was ist ein „Zero-Day“-Exploit und wie können Sie sich schützen?

In Produkten werden manchmal Nulltage verwendet. Das umstrittene Spyware-Produkt Pegasus der NSO Group wird von Regierungen zur Bekämpfung des Terrorismus und zur Wahrung der nationalen Sicherheit eingesetzt. Es kann sich auf mobilen Geräten mit wenig oder keiner Interaktion des Benutzers installieren. Ein Skandal brach 2018 aus, als Pegasus Berichten zufolge von mehreren maßgeblichen Staaten zur Überwachung seiner eigenen Bürger eingesetzt wurde. Dissidenten, Aktivisten und Journalisten wurden ins Visier genommen.

Werbung

Erst im September 2021 wurde ein Zero-Day mit Auswirkungen auf Apple iOS, macOS und watchOS, der von Pegasus ausgenutzt wurde, entdeckt und vom Citizen Lab der University of Toronto analysiert. Apple hat am 13. September 2021 eine Reihe von Patches veröffentlicht.

Warum The Sudden Surge in Zero-Days?

Ein Notfall-Patch ist normalerweise der erste Hinweis, den ein Benutzer erhält, dass eine Zero-Day-Schwachstelle entdeckt wurde. Softwareanbieter haben Zeitpläne für die Veröffentlichung von Sicherheitspatches, Bugfixes und Upgrades. Da Zero-Day-Schwachstellen jedoch so schnell wie möglich gepatcht werden müssen, ist das Warten auf die nächste geplante Patch-Veröffentlichung keine Option. Es sind die Notfall-Patches außerhalb des Zyklus, die Zero-Day-Schwachstellen beheben.

Wenn Sie das Gefühl haben, in letzter Zeit mehr davon gesehen zu haben, liegt das daran, dass Sie es getan haben. Alle gängigen Betriebssysteme, viele Anwendungen wie Browser, Smartphone-Apps und Smartphone-Betriebssysteme haben 2021 Notfall-Patches erhalten.

Der Anstieg hat mehrere Gründe. Positiv ist zu vermerken, dass namhafte Softwareanbieter bessere Richtlinien und Verfahren für die Zusammenarbeit mit Sicherheitsforschern implementiert haben, die mit Hinweisen auf eine Zero-Day-Schwachstelle an sie herantreten. Für den Sicherheitsforscher ist es einfacher, diese Mängel zu melden, und die Schwachstellen werden ernst genommen. Wichtig ist, dass die Person, die das Problem meldet, professionell behandelt wird.

Es gibt auch mehr Transparenz. Sowohl Apple als auch Android fügen den Sicherheitsbulletins jetzt mehr Details hinzu, einschließlich der Frage, ob ein Problem ein Zero-Day-Problem war und ob die Sicherheitsanfälligkeit wahrscheinlich ausgenutzt wurde.

Vielleicht, weil Sicherheit als geschäftskritische Funktion erkannt wird&8212;und als solche mit Budget und Ressourcen behandelt wird&8212;Angriffe müssen intelligenter sein, um in geschützte Netzwerke einzudringen. Wir wissen, dass nicht alle Zero-Day-Schwachstellen ausgenutzt werden. Das Zählen aller Zero-Day-Sicherheitslücken ist nicht dasselbe wie das Zählen der Zero-Day-Schwachstellen, die entdeckt und gepatcht wurden, bevor Cyberkriminelle davon erfahren.

Werbung

Aber dennoch leistungsstark , organisierte und gut finanzierte Hackergruppen—viele von ihnen APTs—arbeiten mit Hochdruck daran, Zero-Day-Schwachstellen aufzudecken. Entweder verkaufen sie sie oder sie nutzen sie selbst aus. Oft verkauft eine Gruppe einen Zero-Day, nachdem sie ihn selbst gemolken haben, da er sich dem Ende seiner Nutzungsdauer nähert.

Da einige Unternehmen Sicherheitspatches und Updates nicht rechtzeitig anwenden, kann der Zero-Day eine längere Lebensdauer genießen, obwohl die Patches, die ihm entgegenwirken, verfügbar sind.

RELATEDWas ist RansomCloud und wie schützen Sie sich?

Schätzungen gehen davon aus, dass ein Drittel aller Zero-Day-Exploits für Ransomware verwendet werden. Große Lösegelder können leicht für neue Zero-Days bezahlen, die Cyberkriminelle in ihrer nächsten Angriffsrunde nutzen können. Die Ransomware-Banden verdienen Geld, die Zero-Day-Ersteller Geld und es geht rund und rund.

Eine andere Denkweise besagt, dass cyberkriminelle Gruppen schon immer mit Hochdruck versucht haben, Zero-Days aufzudecken. Wir sehen nur höhere Zahlen, weil bessere Erkennungssysteme am Werk sind. Das Threat Intelligence Center von Microsoft und die Threat Analysis Group von Google sowie andere verfügen über Fähigkeiten und Ressourcen, die mit Geheimdiensten konkurrieren. Fähigkeiten zur Erkennung von Bedrohungen im Feld.

Mit der Migration von On-Premise in die Cloud ist es für diese Art von Überwachungsgruppen einfacher, potenziell böswilliges Verhalten bei vielen Kunden gleichzeitig zu erkennen. Das ist ermutigend. Wir werden möglicherweise besser darin, sie zu finden, und deshalb sehen wir mehr Zero-Days und zu einem frühen Zeitpunkt in ihrem Lebenszyklus.

Werden Software-Autoren schlampiger? Sinkt die Codequalität? Wenn überhaupt, sollte sie mit der Einführung von CI/CD-Pipelines, automatisierten Unit-Tests und einem stärkeren Bewusstsein dafür steigen, dass Sicherheit von Anfang an mitgeplant und nicht im Nachhinein festgeschraubt werden muss.

RELATEDWarum das von Google unterstützte Secure Open Source-Programm so wichtig ist

Open-Source-Bibliotheken und Toolkits werden in fast allen nicht-trivialen Entwicklungsprojekten verwendet. Dies kann dazu führen, dass Schwachstellen in das Projekt eingebracht werden. Es gibt mehrere Initiativen, um das Problem von Sicherheitslücken in Open-Source-Software zu beheben und die Integrität heruntergeladener Software-Assets zu überprüfen.

How To Defend Sie selbst

Endpoint Protection-Software kann bei Zero-Day-Angriffen helfen. Noch bevor der Zero-Day-Angriff charakterisiert und die Antivirus- und Anti-Malware-Signaturen aktualisiert und versendet wurden, kann ein anormales oder besorgniserregendes Verhalten der Angriffssoftware die heuristischen Erkennungsroutinen in marktführender Endpoint Protection-Software auslösen, die den Angriff abfangen und unter Quarantäne stellen Software.

Halten Sie alle Software und Betriebssysteme auf dem neuesten Stand und mit Patches. Denken Sie daran, auch Netzwerkgeräte zu patchen, einschließlich Router und Switches.

Reduzieren Sie Ihre Angriffsfläche. Installieren Sie nur die erforderlichen Softwarepakete und prüfen Sie die Menge der von Ihnen verwendeten Open-Source-Software. Ziehen Sie die Bevorzugung von Open-Source-Anwendungen in Betracht, die sich bei Programmen zum Signieren und Verifizieren von Artefakten angemeldet haben, wie z.

Wenn Sie ein Netzwerkadministrator sind, beschränken Sie die Software, die Benutzer auf ihren Unternehmenscomputern installieren können. Bilden Sie Ihre Mitarbeiter aus. Viele Zero-Day-Angriffe nutzen einen Moment menschlicher Unaufmerksamkeit aus. Bieten Sie Schulungen zum Thema Cybersicherheit an, aktualisieren und wiederholen Sie diese regelmäßig.

VERWANDTE: Windows-Firewall: Die beste Verteidigung Ihres Systems

WEITER LESEN < ul id="nextuplist">

  • › Sie sollten Samsungs Bixby verwenden, aber nur für Routinen
  • › So funktionieren Android-Apps unter Windows 11
  • › 6 großartige Spotify-Funktionen, die Sie verwenden sollten
  • › Warum blockieren Streaming-Sites ihre Inhalte?
  • › Sollten Sie einen Roboter-Staubsauger kaufen? 5 Dinge, die Sie beachten sollten
  • › Was sind die Nachteile des Umstiegs auf Linux?