Haupt » Banking » Zero Day Attack

Zero Day Attack

Banking : Zero Day Attack
Was ist ein Zero Day-Angriff?

Ein Zero-Day-Angriff (auch als Day Zero bezeichnet) ist ein Angriff, bei dem eine potenziell schwerwiegende Sicherheitslücke der Software ausgenutzt wird, die dem Anbieter oder Entwickler möglicherweise nicht bekannt ist. Der Software-Entwickler muss sich beeilen, um die Schwachstelle zu beheben, sobald sie entdeckt wird, um die Bedrohung für die Software-Benutzer zu begrenzen. Die Lösung heißt Software-Patch. Zero-Day-Angriffe können auch verwendet werden, um das Internet der Dinge (IoT) anzugreifen.

Ein Zero-Day-Angriff hat seinen Namen von der Anzahl der Tage, die der Softwareentwickler über das Problem informiert hat.

Zero Day Attack erklärt

Ein Zero-Day-Angriff kann Malware, Spyware oder unbefugten Zugriff auf Benutzerinformationen beinhalten. Benutzer können sich vor Zero-Day-Angriffen schützen, indem sie ihre Software - einschließlich Betriebssystemen, Antivirensoftware und Internetbrowsern - so einstellen, dass sie automatisch aktualisiert und empfohlene Updates außerhalb der regelmäßig geplanten Updates umgehend installiert werden. Allerdings schützt ein aktualisiertes Virenschutzprogramm einen Benutzer nicht unbedingt vor einem Zero-Day-Angriff, da die Virenschutzsoftware möglicherweise erst dann eine Möglichkeit hat, diese Sicherheitsanfälligkeit zu erkennen, wenn sie öffentlich bekannt ist. Host-Intrusion-Prevention-Systeme tragen auch zum Schutz vor Zero-Day-Angriffen bei, indem sie Intrusionen verhindern und vor ihnen schützen und Daten schützen.

Stellen Sie sich eine Zero-Day-Sicherheitsanfälligkeit als unverschlossene Autotür vor, die der Eigentümer für verschlossen hält, während ein Dieb entdeckt, dass sie unverschlossen ist. Der Dieb kann unentdeckt in das Handschuhfach oder den Kofferraum des Fahrzeugbesitzers eindringen und Dinge stehlen, die erst Tage später bemerkt werden, wenn der Schaden bereits angerichtet ist und der Dieb längst verschwunden ist.

Zero-Day-Sicherheitslücken werden bekanntermaßen von kriminellen Hackern ausgenutzt, aber sie können auch von staatlichen Sicherheitsbehörden ausgenutzt werden, die sie zur Überwachung oder für Angriffe einsetzen möchten. Tatsächlich sind Zero-Day-Sicherheitslücken bei staatlichen Sicherheitsbehörden so gefragt, dass sie dazu beitragen, den Markt für den Kauf und Verkauf von Informationen über diese Sicherheitslücken und deren Ausnutzung zu beflügeln.

Zero-Day-Exploits dürfen öffentlich bekannt gegeben, nur dem Softwareanbieter zugänglich gemacht oder an Dritte verkauft werden. Wenn sie verkauft werden, können sie mit oder ohne ausschließliche Rechte verkauft werden. Die beste Lösung für einen Sicherheitsfehler aus der Sicht des dafür verantwortlichen Software-Unternehmens besteht darin, dass ein ethischer Hacker oder White Hat den Fehler dem Unternehmen privat mitteilt, damit er behoben werden kann, bevor kriminelle Hacker ihn entdecken. In einigen Fällen muss jedoch mehr als eine Partei die Sicherheitsanfälligkeit beheben, um sie vollständig zu beheben, sodass eine vollständige private Offenlegung möglicherweise unmöglich ist.

Auf dem dunklen Markt für Zero-Day-Informationen tauschen kriminelle Hacker Details darüber aus, wie verwundbare Software durchbrochen werden kann, um wertvolle Informationen zu stehlen. Auf dem grauen Markt verkaufen Forscher und Unternehmen Informationen an Militärs, Geheimdienste und Strafverfolgungsbehörden. Auf dem weißen Markt zahlen Unternehmen White-Hat-Hacker oder Sicherheitsforscher, um Software-Schwachstellen zu erkennen und an Entwickler weiterzugeben, damit sie Probleme beheben können, bevor kriminelle Hacker sie finden.

Je nach Käufer, Verkäufer und Verwendungszweck können Zero-Day-Informationen einen Wert von einigen Tausend bis zu mehreren Hunderttausend US-Dollar haben, was die Teilnahme an einem potenziell lukrativen Markt ermöglicht. Bevor eine Transaktion abgeschlossen werden kann, sollte der Verkäufer einen Nachweis erbringen -of-concept (PoC) zur Bestätigung der Existenz des Zero-Day-Exploits. Für diejenigen, die Zero-Day-Informationen unentdeckt austauschen möchten, bietet das Tor-Netzwerk die Möglichkeit, Zero-Day-Transaktionen anonym mit Bitcoin durchzuführen.

Zero-Day-Angriffe stellen möglicherweise eine geringere Bedrohung dar, als sie scheinen. Regierungen haben möglicherweise einfachere Möglichkeiten, ihre Bürger auszuspionieren, und Zero Days sind möglicherweise nicht die effektivste Möglichkeit, Unternehmen oder Einzelpersonen auszunutzen. Ein Angriff muss strategisch und ohne Wissen des Ziels eingesetzt werden, um maximale Wirkung zu erzielen. Das Auslösen eines Zero-Day-Angriffs auf Millionen von Computern kann das Vorhandensein der Sicherheitsanfälligkeit aufdecken und dazu führen, dass ein Patch zu schnell veröffentlicht wird, als dass die Angreifer ihr endgültiges Ziel erreichen könnten.

Beispiele für Zero Day Attacks

Im April 2017 wurde Microsoft auf einen Zero-Day-Angriff auf seine Microsoft Word-Software aufmerksam gemacht. Die Angreifer verwendeten eine Malware namens Dridex-Banker-Trojaner, um eine anfällige und nicht gepatchte Version der Software auszunutzen. Der Trojaner erlaubte den Angreifern, schädlichen Code in Word-Dokumente einzubetten, der beim Öffnen der Dokumente automatisch ausgelöst wird. Der Angriff wurde vom Antivirenhersteller McAfee entdeckt, der Microsoft über die gefährdete Software informiert hat. Obwohl der Zero-Day-Angriff im April aufgedeckt wurde, wurden bereits seit Januar Millionen von Nutzern angegriffen.

Vergleich von Anlagekonten Name des Anbieters Beschreibung Angaben zum Werbetreibenden × Die in dieser Tabelle aufgeführten Angebote stammen von Partnerschaften, von denen Investopedia eine Vergütung erhält.

Verwandte Begriffe

Erpressung Erpressung ist die missbräuchliche Anwendung tatsächlicher oder drohender Gewalt, Gewalt oder Einschüchterung, um Geld oder Eigentum von einer Person oder einem Unternehmen zu erlangen. mehr Supply Chain Attack Ein Supply Chain Attack ist ein Cyberangriff, der versucht, einem Unternehmen Schaden zuzufügen, indem er Schwachstellen in seinem Supply Chain-Netzwerk ausnutzt. mehr Kreditkartendump Bei einem Kreditkartendump werden Informationen von einer aktiven Kreditkarte kopiert, um eine doppelte Karte für betrügerische Zwecke zu erstellen. mehr Was ist ein Lauschangriff? Ein Abhörangriff ist ein Überfall, bei dem jemand versucht, Informationen von Computern, Smartphones oder anderen Geräten über ein Netzwerk zu stehlen. mehr Bitcoin-Definition Bitcoin ist eine digitale oder virtuelle Währung, die Peer-to-Peer-Technologie verwendet, um sofortige Zahlungen zu ermöglichen. Bitcoin ist eine digitale Währung, die im Januar 2009 gegründet wurde. Sie folgt den Ideen eines White Papers des mysteriösen Satoshi Nakamoto, dessen wahre Identität noch verifiziert werden muss. Weitere Erklärungen zur Blockchain Ein Leitfaden, mit dem Sie verstehen, was eine Blockchain ist und wie sie von der Industrie verwendet werden kann. Wahrscheinlich haben Sie eine Definition wie diese gefunden: "Blockchain ist ein verteiltes, dezentrales, öffentliches Hauptbuch." Aber Blockchain ist einfacher zu verstehen als es sich anhört. Weitere Partner-Links
Empfohlen
Lassen Sie Ihren Kommentar