Was ist eine Zero-Day-Schwachstelle? [MakeUseOf erklärt]

Werbung

Werbung
Werbung

Zero Day Exploit Wenn du deinen Computer nicht geschützt hältst, ist es sehr leicht, ihn zu infizieren - wie viele von euch wahrscheinlich wissen. Es gibt mehrere Möglichkeiten, Ihren Computer sauber zu halten und Ihre Daten zu schützen. Sie können Ihren gesunden Menschenverstand verwenden, um eine digitale Erkältung zu vermeiden. 7 Tipps für den gesunden Menschenverstand, damit Sie keine Malware abfangen können. 7 Tipps für den gesunden Menschenverstand, damit Sie keine Malware erwischen müssen Das Internet hat viel möglich gemacht. Der Zugriff auf Informationen und die Kommunikation mit Menschen von weit her ist zum Kinderspiel geworden. Zur gleichen Zeit jedoch kann unsere Neugierde uns schnell in dunkle virtuelle Gassen führen ... Lesen Sie mehr, und installieren Sie eine gute Anti-Virus-Anwendung.

Ein weiterer Teil der Sicherung Ihres Computers und Ihrer Online-Präsenz besteht darin, auf dem Laufenden zu bleiben. Informieren Sie sich über wichtige Sicherheitstrends und Sicherheitslücken.

Ein Begriff, der häufig im Zusammenhang mit Viren und Sicherheit auftritt, sind Zero-Day-Exploits, Schwachstellen und Angriffe. Vor nicht allzu langer Zeit wurde eine sieben Jahre alte Internet Explorer Schwachstelle gefunden. Klingt nach einer langen Zeit? Es ist. Um Ihnen dabei zu helfen, sich mit dem Thema vertraut zu machen, erläutern wir Ihnen das Konzept der Software-Schwachstelle, der Zero-Day-Exploits und des Zeitfensters.

Software Sicherheitslücke

Die durchschnittliche Softwareanwendung besteht aus einer unglaublichen Menge Code. Wie zu erwarten ist, ist viel Code bei seiner Konzeption nicht kugelsicher. Zum einen kommen Bugs ins Spiel. Viele dieser Bugs sind relativ harmlos (relativ ist das Schlüsselwort). Sie erzeugen einen Deadlock und verursachen ein Einfrieren der Anwendung oder ein fehlerhaftes Verhalten der Anwendung unter bestimmten irregulären Bedingungen.

Zero Day Exploit

Ein ernsthafteres Sicherheitsrisiko ergibt sich aus dem Vorhandensein von ausnutzbaren Fehlern oder Software-Schwachstellen. Software-Schwachstellen beeinträchtigen die Sicherheit des Computersystems. Indem sie sich durch die Lücken des fehlerhaften oder ungenügend geschützten Codes schlängeln, können bösartige Individuen manchmal ihren eigenen Code unter dem Deckmantel des eigenen Benutzers eines Computers ausführen oder auf beschränkte Daten zugreifen (um nur einige der Möglichkeiten zu nennen).

Einfach ausgedrückt, ist eine Sicherheitslücke eine Schwachstelle im Design oder der Implementierung der Software, die möglicherweise ausgenutzt werden kann.

Zero-Day-Exploits

Eine Softwareschwachstelle allein schadet (noch) nicht. Zuerst muss der Angreifer die Sicherheitslücke finden und einen Exploit schreiben; eine Software, die die Sicherheitslücke verwendet, um einen Angriff auszuführen. Dieser (Zero-Day-) Angriff kann die Form eines Virus, Wurms oder Trojaners annehmen. Was ist der Unterschied zwischen einem Wurm, einem Trojaner und einem Virus? [MakeUseOf erklärt] Was ist der Unterschied zwischen einem Wurm, einem Trojaner und einem Virus? [MakeUseOf erklärt] Manche Leute nennen jede Art von bösartiger Software einen "Computervirus", aber das ist nicht korrekt. Viren, Würmer und Trojaner sind verschiedene Arten von bösartiger Software mit unterschiedlichem Verhalten. Insbesondere verbreiten sie sich sehr ... infizieren Ihr Computersystem.

Null-Tage-Angriff

Häufig werden diese Software-Schwachstellen zuerst entdeckt (oder den Software-Entwicklern zur Kenntnis gebracht) und in zukünftigen Aktualisierungen der Anwendung behoben. Wenn der Angreifer jedoch in der Lage ist, die Sicherheitsanfälligkeit zu erkennen, bevor der Entwickler davon erfährt, kann der Angreifer einen Zero-Day-Exploit schreiben. Dieser Begriff leitet seinen Namen von der Tatsache ab, dass die ersten Angriffe stattfinden, bevor irgendjemand (am wichtigsten, der Entwickler) Kenntnis von der Sicherheitslücke hat.

Sicherheitslücke

Ein Zero-Day-Exploit gibt dem Angreifer einen beispiellosen Vorteil. Da der Entwickler keine Kenntnis vom Exploit hatte, kann er keine Fehlerbehebung entwickeln, und die Benutzer der Anwendung sind völlig ohne Schutz. Bis der Angriff bemerkt und aufgezeichnet wird, sind selbst herkömmliche Virenscanner wenig hilfreich. Das Sicherheitsanfälligkeitsfenster beschreibt die Zeit zwischen dem ersten Ausnutzen einer Sicherheitsanfälligkeit und dem Push-Vorgang durch den Entwickler der Anwendung. Dies folgt einer bestimmten Zeitlinie.

  1. Die (unbekannte) Sicherheitslücke wird in einer Software eingeführt.
  2. Der Angreifer findet die Sicherheitsanfälligkeit.
  3. Der Angreifer schreibt und implementiert einen Zero-Day-Exploit.
  4. Die Sicherheitslücke wird von der Softwarefirma entdeckt und beginnt mit der Entwicklung eines Fixes.
  5. Die Sicherheitslücke wird öffentlich bekannt gegeben.
  6. Anti-Virus-Signaturen werden für Zero-Day-Exploits freigegeben.
  7. Die Entwickler veröffentlichen einen Patch.
  8. Die Entwickler beenden die Bereitstellung des Patches.

Zero Day Exploit

Die Zero-Day-Exploit-Angriffe dauern von Punkt 3 bis Punkt 5 . Laut einer aktuellen Studie dauert diese Periode durchschnittlich zehn Monate! In der Regel sind jedoch nicht viele Hosts betroffen. Die größte Stärke von Zero-Day-Angriffen ist ihre relative Unsichtbarkeit, und Zero-Day-Angriffe werden am häufigsten verwendet, um sehr spezifische Ziele zu treffen.

Ein viel gefährlicherer Zeitraum für den durchschnittlichen Benutzer dauert von Punkt 5 bis Punkt 8, der die Folgeangriffswelle ist. Und nur unter Punkt 6 werden diese Anti-Virus-Anwendungen Die 10 besten kostenlosen Anti-Virus-Programme Die 10 besten kostenlosen Anti-Virus-Programme Sie müssen jetzt wissen: Sie brauchen Antivirus-Schutz. Macs, Windows und Linux PCs brauchen es. Du hast wirklich keine Entschuldigung. Also schnapp dir eins von diesen zehn und fang an, deinen Computer zu schützen! Lesen Sie mehr beginnen wirksam werden. Laut derselben Studie schwärmen andere Angreifer nach ihrer öffentlichen Bekanntgabe für die Sicherheitslücke, und das Volumen der Angriffe nimmt um bis zu fünf Größenordnungen zu!

Wie hört sich die sieben Jahre alte Internet Explorer-Lücke nach dem Lesen des Artikels an? Aufgrund eines Mangels an Daten können wir nicht mit Sicherheit sagen, wie groß das Sicherheitslückenfenster genau war, aber es war wahrscheinlich nicht klein. Teilen Sie uns Ihre Gedanken in den Kommentaren unter dem Artikel mit!

Bildnachweis: Victor Habbick / FreeDigitalPhotos.net

In this article