zero-day-attack-1024x413

 

Angriffe, die das sogenannte „Window of Opportunity“ ausnutzen, welches durch neu entdeckte Software-Sicherheitslücken entsteht, bezeichnet man als Zero-Day-Angriffe. Dabei zeichnet sich das Vorgehen der Hacker dadurch aus, dass sie den Angriff besonders schnell – also noch am selben Tag (Zero Day), an dem die Schwachstelle entdeckt wird – durchführen und noch bevor Sicherheitsexperten in der Lage sind, die Softwarelücke durch einen Patch zu schließen.

Gelungene Zero-Day-Angriffe sind der Traum eines jeden Hackers, denn sie garantieren sofortigen Ruhm (manchmal werden diese Schwachstellen im Deep Web verteilt) und sind bekannt für ihr destruktives Potential. Zudem werden sie als nützliche Quelle für bestimmte Regierungen zur Sabotage an fremden Systemen oder Unternehmen genutzt.

Der Weg um Zero-Day-Lücken zu entdecken

Der effektive Schutz vor derartigen Angriffen ist so wichtig, dass große Technologiekonzerne ihre firmeneigenen Hacker-Teams beschäftigen, die im Wettlauf mit den Cyberkriminellen darum kämpfen, Zero-Day-Schwachstellen zu entdecken und zu lokalisieren, bevor diese von anderen ausgenutzt werden können.  Ziel dieser internen Hacker-Teams ist es, entweder einen passenden Patch zu entwickeln, oder den betreffenden Softwarehersteller auf die Sicherheitslücke aufmerksam zu machen. So hat Google beispielsweise ein eigenes Hacker-Team namens ‚Project Zero‘ unter der Führung von Chris Evans und mit so prominenten Mitarbeitern wie George Hotz, Tavis Ormandy, Ben Hawkes und Brit Ian Beer. Darüber hinaus gibt es Firmen wie Endgame Systems, Revuln, VUPEN Security und andere, die sich komplett auf die Entdeckung von Sicherheitslücken spezialisiert haben.

Es gibt auch noch einen weiteren Aspekt, den es in Bezug auf Zero-Day-Schwachstellen zu berücksichtigen gilt: Wenn nämlich der Hacker, der die Sicherheitslücke entdeckt hat, entscheidet, dass er diese nicht sofort ausnutzt, sondern stattdessen eine diskretere Methode wählt, um die Lücke für seine Zwecke zu missbrauchen, dann können Nutzer der betreffenden Software dieser ‚unbekannten‘ Schwachstelle über Wochen, Monate oder sogar Jahre hinweg ausgesetzt sein. (Auf diesem Vorgehen basieren beispielsweise die sogenannten Advanced Persistent Threats (APTs) bzw. fortschrittliche Bedrohungen.)

 

hacker

 

Was kann man also gegen Zero-Day-Angriffe tun?

Klassische Sicherheitslösungen, wie zum Beispiel eine reine Antivirus-Software, können nicht auf eine (Zero-Day-)Malware reagieren, die noch nicht identifiziert ist. Dennoch gibt es einige grundlegende Maßnahmen, die dabei helfen können, die Gefahr von Zero-Day-Angriffen zu reduzieren:

Installieren Sie niemals unnötige Software: Jede Software, die auf Ihrem System installiert ist, fungiert als Einfallstor für potenzielle Zero-Day-Angriffe. Wir empfehlen daher, die Liste der installierten Software von Zeit zu Zeit zu überprüfen und nicht mehr benötigte Software zu deinstallieren.

Bleiben Sie stets auf dem neuesten Stand: Die von Ihnen genutzte Software sollte immer in der neuesten verfügbaren Version installiert sein.

Verwenden Sie eine zuverlässige Firewall: Auch wenn eine Firewall keine Malware erkennen kann, die es auf unbekannte Schwachstellen abgesehen hat, so können mit ihrer Hilfe dennoch verdächtige Verbindungen entdeckt und blockiert werden.

Um ein Unternehmen über diese (angreifbaren) Basismaßnahmen hinaus vor Zero-Day-Angriffen und anderen fortschrittlichen Bedrohungen zu schützen, reichen traditionelle, signaturbasierte Anti-Malware-Technologien nicht aus. Auf diesem Hintergrund hat Panda Security Adaptive Defense 360 entwickelt, ein neues Sicherheitsmodell, das auf drei grundlegenden Prinzipien basiert: (1) ständige Überwachung aller Anwendungen auf Firmencomputern und Servern, (2) automatische Klassifizierung mit Hilfe von Pandas Big Data-Plattform in der Cloud und (3) die Analyse nicht automatisch klassifizierter Anwendungen durch Pandas Sicherheitsexperten in den PandaLabs.

Dieses neuartige Sicherheitskonzept ermöglicht es Adaptive Defense 360, einen umfassenden und stabilen IT-Schutz in zwei verschiedenen Sicherheitsstufen anzubieten:

Hardening-Modus: In diesem Betriebsmodus dürfen alle Anwendungen laufen, die als Goodware klassifiziert wurden, sowie die Programme, die noch durch Panda Security und unsere automatisierten Systeme analysiert werden müssen. Jedoch werden alle unbekannten Programme, die aus dem Internet heruntergeladen wurden, blockiert.

Lock-Modus: In diesem Betriebsmodus darf ausschließlich Goodware ausgeführt werden. Alle unbekannten Anwendungen, die noch nicht analysiert wurden, werden automatisch blockiert. Dies ist die beste Schutzform für Unternehmen, die einen Null-Risiko-Ansatz bei der Sicherheit haben, und die sich auch vor Zero-Day-Exploits und anderen fortschrittlichen Bedrohungen effektiv schützen wollen.

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.