Zero-Day-Schwachstellen, Exploits und Angriffe besser verstehen
Als Entwickler ist Ihnen klar, dass Fehlkonfigurationen und Fehler im Code unweigerlich auftreten, selbst wenn Sie Ihr Bestes gegeben haben, um das zu verhindern. Wenn es zu diesen und ähnlichen Sicherheitsproblemen kommt (ob während der Entwicklung oder lange nachdem Anwendungen, Lösungen oder Geräte in der Produktionsumgebung aktiv sind) und sie Schwachstellen hervorbringen, die Angreifer aufdecken und ausnutzen können, kann das zum Albtraum werden.
Sind diese Arten von Schwachstellen dem Software-, Anwendungs- bzw. Geräteentwickler nicht bekannt und Angreifer oder andere Personen decken sie auf, bevor der Entwickler Gelegenheit zu ihrer Behebung hatte, spricht man häufig von einer Zero-Day-Schwachstelle.
Durch Zero-Day-Schwachstellen entstehen große Risiken für Benutzer, die von deren Existenz nichts wissen oder denen die richtigen Patches bzw. sonstigen Ressourcen zur Behebung fehlen.
Solange Zero-Day-Schwachstellen nicht behoben sind, stehen Angreifern alle Möglichkeiten offen, von diesem Umstand zu profitieren, die Schwachstellen auszunutzen (was als „Zero-Day-Exploit“ oder „Zero-Day-Lücke“ bezeichnet wird) und möglicherweise weitere Schäden in Ihren Systemen, Daten und Netzwerken anzurichten.
Dieser Leitfaden wirft einen genaueren Blick auf sämtliche Aspekte rund um das Thema Zero-Day, angefangen bei Schwachstellen bis hin zu Exploits und Angriffen, und zeigt auf, was Sie unternehmen können, um Ihr Unternehmen vor diesen Bedrohungen zu schützen.
Machen Sie sich mit folgenden Themen vertraut:
Zero-Days warten nicht auf CVE-Zuweisung
Die CVE-Veröffentlichung kann gegenüber Zero-Day-Exploits ins Hintertreffen geraten. Was Sie in der Zwischenzeit unternehmen können, erfahren Sie hier.
Mehr erfahrenAccelerate Your Journey to Zero Trust
Finden Sie heraus, wie ein Zero-Trust-Ansatz Ihr Sicherheitsprogramm stärken kann.
Mehr erfahrenFAQs zum Thema Zero-Day
Sie haben Fragen zum Thema Zero-Day? Einige Antworten finden Sie in diesen FAQs.
Mehr erfahrenZero Day Community
Treten Sie der Tenable Community bei, um mehr über Zero-Day-Exploits und -Angriffe zu erfahren.
Mehr erfahrenTenable Podcast
In unseren Podcasts informieren wir Sie über aktuelle Neuigkeiten zum Thema Zero-Day-Schwachstellen and -Angriffen.
Mehr erfahrenTenable – die Nr. 1 bei Zero-Day-Forschung
Seit Januar 2019 hat Tenable Research mehr als 450 Zero-Day-Schwachstellen aufgedeckt. Damit sind wir bei Zero-Day-Forschung in der gesamten Schwachstellenmanagement-Branche die Nr. 1. Tenable Research bietet Ihnen zuverlässige Informationen über Cyberrisiken, datenwissenschaftliche Erkenntnisse, Warnmeldungen und Sicherheitshinweise (Security Advisories) – auf uns können Sie zählen.
Tales of Zero Day Disclosure
Die Erfassung und Offenlegung von Schwachstellen ist ein wichtiger Bestandteil moderner Cybersecurity. Wenn Forscher Zeit in die Aufdeckung dieser Sicherheitslücken investieren, haben Anbieter Gelegenheit, sie zu beheben – etwa indem sie einen Patch veröffentlichen –, bevor Angreifer sie aufspüren und die Gefährdung zu ihrem Vorteil nutzen können.
Doch obwohl dies in der gesamten Branche heutzutage gängige Praxis ist, gibt es in zahlreichen Anwendungen, Software und Geräten noch immer eine Vielzahl nicht veröffentlichter Schwachstellen. Daraus ergeben sich Herausforderungen für Forscher wie auch Anbieter, insbesondere in Situationen, in denen Uneinigkeit besteht oder kein Austausch dieser wertvollen Informationen stattfindet.
Dieses Whitepaper des Zero-Day-Forschungsteams von Tenable bietet Einblick in einige herausfordernde Erlebnisse, zu denen es bei der Offenlegung von Zero-Day-Schwachstellen kam, darunter auch Situationen, in denen das Team mit seinen aufgedeckten Sicherheitsproblemen bei Anbietern auf taube Ohren stieß.
Sie erfahren Näheres darüber, wie Tenable Research bei der Problembehebung vorging, wenn Anbieter:
- Eine aufgedeckte Schwachstelle als „außerhalb ihres Aufgabenbereichs“ oder als „unbegründet“ bezeichneten
- Sich gegenüber Zero-Day-Forschern feindselig verhielten
Darüber hinaus erfahren Sie, welche Lehren aus diesen Interaktionen mit Anbietern zu ziehen sind und wie diese Barrieren durch eine engere Zusammenarbeit mit Zero-Day-Forschern künftig abgebaut werden können.
Zero Day Tech Insights
Umdenken bei der Sicherheit – mit einem Zero-Trust-Ansatz
Erinnern Sie sich noch an die gute alte Zeit im Bereich der Informationssicherheit, in der man am eigenen Standort noch einen Perimeter um die IT-Umgebung errichten konnte und sich keine weiteren Gedanken um Abwehrmaßnahmen machen musste? Mit der zunehmenden Nutzung der Cloud und immer mehr vernetzten Geräten, die sich über moderne Angriffsoberflächen erstrecken, gehört dieser klassische Sicherheitsperimeter inzwischen der Vergangenheit an.
Was können Sie also tun? Wie können Sie Ihre Angriffsoberfläche besser schützen, zumal sie sich kontinuierlich ausdehnt und verändert, während die Bedrohungslandschaft immer komplexer wird und Angreifer bei ihren Angriffsmethoden immer raffinierter vorgehen?
Genau hier kann die Einführung von Zero-Trust helfen. Doch wofür steht Zero-Trust genau und wie lassen sich die entsprechenden Prinzipien am effektivsten anwenden?
Mit unserem Whitepaper „Umdenken bei der Sicherheit – mit einem Zero-Trust-Ansatz“ machen Sie den ersten Schritt und erfahren Näheres über die folgenden Themen:
- Warum Ihr Unternehmen Zero-Trust benötigt
- Was Zero-Trust ausmacht und warum es wichtig ist
- Wichtige Zero-Trust-Prinzipien
- Wie Tenable Ihrem Unternehmen helfen kann, Zero-Trust zu erreichen
Zero-Day-Schwachstellen
Durch Zero-Day-Schwachstellen entstehen Risiken für Unternehmen, da es in der Regel keine Patches oder Updates gibt, um sie zu beheben. Warum kommt es dazu? Oftmals liegt es daran, dass Software- oder Gerätehersteller nicht wissen, dass ein Sicherheitsproblem besteht.
Wie erlangen Unternehmen Kenntnis von diesen Schwachstellen? Im günstigsten Fall decken Sicherheitsforscher diese Probleme noch vor den Angreifern auf. Hierzu entwickeln Forscher häufig ein Proof-of-Concept (PoC), um das Vorhandensein der potenziellen Schwachstellen nachzuweisen, und geben diese Informationen dann an die für die jeweiligen Anwendungen, Lösungen bzw. Geräte zuständigen Entwickler weiter. Das Ziel besteht darin, Entwickler frühzeitig zu informieren, damit sie schnell einen Patch veröffentlichen können, bevor Angreifer die Schwachstelle aufdecken und ausnutzen.
Doch welche weiteren Maßnahmen kann Ihr Unternehmen einleiten, um Angreifern stets einen Schritt voraus zu sein?
Im Bericht von Tenable zur Bedrohungslandschaft erfahren Sie mehr über Zero-Day-Schwachstellen, ihre Einordnung in die moderne Schwachstellenlandschaft und entsprechende Möglichkeiten zu ihrer Behebung.
Häufig gestellte Fragen (FAQ) zu Zero-Day-Schwachstellen
Sie haben Fragen zu Zero-Day-Schwachstellen, wissen aber nicht, wo Sie anfangen sollen? Diese FAQs zu Zero-Day-Schwachstellen sind ein guter Ausgangspunkt.
Was ist eine Zero-Day-Schwachstelle?
Warum ist hier von „Zero-Day“ die Rede?
Was ist ein Zero-Day-Exploit?
Was ist ein Zero-Day-Angriff?
Wie funktioniert ein Zero-Day-Angriff?
Welche Beispiele gibt es für Zero-Day-Angriffe?
Besteht zwischen Zero-Day-Schwachstellen und Zero-Trust ein Zusammenhang?
Wer steckt hinter Zero-Day-Angriffen?
Worauf zielen Zero-Day-Angriffe genau ab?
Tenable Community: Von Schwachstellen bis Exploits – Ihre zentrale Anlaufstelle für Zero-Day-Infos
Sie haben Fragen zu Zero-Day-Schwachstellen oder Zero-Day-Angriffen? Die Tenable Community ist ein hervorragender Ort, an dem sich interessierte Fachkräfte mit anderen vernetzen und sich über sämtliche Aspekte rund um die Themen Zero-Day und Zero-Trust austauschen können.
Erkennung von Zero-Day-Schwachstellen: Plugin-Suche nach CVE
Auch wenn es uns missfällt: Zero-Day-Schwachstellen treten unweigerlich auf. Bei Tenable befasst sich unser Forschungsteam mit der Identifizierung und Meldung von Zero-Day-Schwachstellen. Nach der Aufdeckung einer Schwachstelle durch unser Team meldet Tenable die Schwachstelle dem Anbieter, macht sie dann über unsere Publikationskanäle öffentlich bekannt und entwickelt anschließend Plugins, um die Schwachstelle zu beseitigen.
WeiterlesenAbwehr von Ransomware: Gängige Exploits
Angreifer machen Jagd auf Remote-Access-Infrastrukturen und Web-App-Sicherheitsmängel, um diese als Einfallstore in Netzwerke zu nutzen. Schwachstellen sind Gefährdungen, die in Form von Software- bzw. Konfigurationsfehlern oder durch einfaches menschliches Fehlverhalten auftreten und von Angreifern ausgenutzt werden können. Ransomware-Varianten nutzen Software-Schwachstellen zunehmend als primären Angriffsvektor.
WeiterlesenCIS Control 2: Inventarisierung und Kontrolle von Software-Assets
Laut CIS „könnten einige raffinierte Angreifer Zero-Day-Exploits verwenden, die bislang unbekannte Schwachstellen ausnutzen, für die der jeweilige Softwareanbieter noch keinen Patch veröffentlicht hat. Ohne adäquate Kenntnis bzw. entsprechende Kontrolle über die bereitgestellte Software in einem Unternehmen können Verteidiger ihre Assets nicht angemessen absichern.“
WeiterlesenTenable Podcast
Zero-Days in Firefox und die MSSP-Misere
In dieser Folge sprechen Bill und Gavin über eine Zero-Day-Schwachstelle in Firefox, Unternehmen, denen bedingt durch Ransomware die Insolvenz droht, MSSPs als Angriffsvektoren sowie C&C in Slack. Matt Everson und Justin Brown aus dem Team von Tenable Research treten als Gäste auf.
Jetzt anhörenAuf dem Prüfstand: 90-tägige Richtlinien für eine verantwortungsvolle Offenlegung in 2022
Für eine verantwortungsvolle Offenlegung von Schwachstellen räumt die Branche im Allgemeinen ein Zeitfenster von 90 Tagen ein. In dieser Zeit sollten Forscher in der Lage sein, Informationen an den jeweiligen Anbieter weiterzugeben, sodass dieser vor der öffentlichen Bekanntgabe einen Fix veröffentlichen kann. Doch reicht dieses Zeitfenster aus?
Jetzt anhörenWas ist extern exponiert, von dem Sie nichts wissen, und was ist für Angreifer sichtbar?
Exposure-Management weist eine Reihe zentraler Herausforderungen auf, mit denen Unternehmen jeder Größe konfrontiert sind. In dieser Podcast-Folge geht das Zero-Day-Forschungsteam von Tenable im Gespräch mit einem seiner Principal Security Advisors der Frage nach, wie Sie das Ausmaß Ihrer Gefährdung bestimmen können, wodurch Schwachstellen entstehen und wie Ihnen die Behebung gelingt.
Jetzt anhörenSchwachstellen auf der Angriffsoberfläche aktiv erfassen, verstehen und priorisieren
Da Ihre Angriffsoberfläche immer größer wird und neue Anwendungen, Lösungen und Assets in Ihrer Cloud-Umgebung in rasantem Tempo hoch- und heruntergefahren werden, kann es schwierig sein, potenzielle Schwachstellen auszumachen, bevor Angreifer sie ausnutzen. Doch das muss nicht so sein.Tenable One kann Ihnen von der Entwicklung bis zur Laufzeit Einblick in all Ihre Risiken bieten, sodass Sie in der Lage sind, Sicherheit von Grund auf als zentrales Element in Ihrem Unternehmen zu verankern.
Blog-Artikel zum Thema Zero-Day
Zero-Days warten nicht auf CVE-Zuweisung
Die CVE-Erstellung kann gegenüber Zero-Day-Schwachstellen ins Hintertreffen geraten, da Exploits bereits aufgedeckt werden, bevor irgendjemand eine relevante CVE-Veröffentlichung für neue Schwachstellen in adäquater Form verfassen und kategorisieren kann. Dies ist nicht immer der Fall, kommt aber nur allzu häufig vor. In diesem Blog-Beitrag erfahren Sie mehr darüber, wie eine stets aktuelle Karte der Angriffsoberfläche Ihre Teams dabei unterstützen kann, kritische Schwachstellen ausfindig zu machen – mitunter sogar in Fällen, in denen klassische Scanner für Netzwerksicherheit diese Schwachstellen nicht erfassen.
Die aktuelle Schwachstellenlandschaft: Zero-Click-Schwachstellen im Fokus
Jedes Jahr werden Tausende von Schwachstellen aufgedeckt. Dadurch wird es für Ihr Sicherheitsteam immer schwieriger, mit Veröffentlichungen Schritt zu halten, potenzielle Auswirkungen auf Ihr Unternehmen nachzuvollziehen und Pläne zu erarbeiten, um den wirklich wichtigen Schwachstellen Priorität einzuräumen. In diesem Blog-Beitrag betrachten wir einige der jüngsten Schwachstellen und deren potenzielle Auswirkungen genauer, damit Sie besser nachvollziehen können, welche Gemeinsamkeiten bestehen und wie sich Ihre Schwachstellen-Abdeckung ausweiten lässt.
Zero-Day-Schwachstellen in industriellen Steuerungssystemen
Als Forscher Zero-Day-Schwachstellen in den industriellen Steuerungssystemen (ICS) von Schneider Electric aufdeckten, wurde deutlich, zu welchem konkreten Szenario einige der zahlreichen Sicherheitsherausforderungen führen können, die heutzutage im Ökosystem moderner kritischer Infrastrukturen auftreten. In diesem Blog-Beitrag betrachten wir diese Schwachstellen genauer und stellen einige Aktionspunkte vor, die Ihrem Unternehmen dabei helfen können, Ihre Umgebung für kritische Infrastruktur besser abzusichern.
Microsoft Patch Tuesday im November 2022: Behebung von 62 CVEs
Ende November 2022 patchte Microsoft 62 CVEs, darunter vier Zero-Day-Schwachstellen, die von Angreifern bereits aktiv ausgenutzt wurden. In diesem Blog-Beitrag betrachten wir diese Schwachstellen genauer, gehen auf einige der kritischsten und wichtigsten Schwachstellen ein und zeigen auf, wie Sie Plugins von Tenable schnell einsetzen können, um Systeme zu patchen und diesen Sicherheitsproblemen Rechnung zu tragen.
On-Demand-Webinare zum Thema Zero-Day
Closing the Chasm Between Security and IT for Better Vulnerability Remediation
Zwischen Cybersecurity- und IT-Teams bestehen bereits seit geraumer Zeit Silos. Diese Barrieren erschweren es Teams, wertvolle Informationen auszutauschen und an einem Strang zu ziehen, um Sicherheitsprobleme zu beseitigen, bevor Angreifer überhaupt Gelegenheit haben, in Ihrem Unternehmen Chaos anzurichten. In diesem Webinar gehen wir der Frage nach, wie Sicherheits- und IT-Teams besser zusammenarbeiten, Reibungspunkte reduzieren und die Behebung von Schwachstellen verbessern können.
Sehen Sie sich das Webinar jetzt an, um mehr darüber zu erfahren, wie Sie:
- Warum Ihre Teams effektiver zusammenarbeiten sollten und welche positiven Auswirkungen sich daraus für Ihre Behebungsprozesse ergeben können
- Wie Teams in Unternehmen besser auf Augenhöhe zusammenarbeiten können
- Best Practices und Strategien zur Verbesserung bestehender Behebungsprozesse
Security Beyond the Perimeter: Accelerate Your Journey to Zero Trust
Der klassische Perimeter der IT-Sicherheit gehört mehr und mehr der Vergangenheit an. Heutzutage setzen immer mehr Unternehmen auf ein Zero-Trust-Sicherheitsmodell – oder sollten dies zumindest. Dies hat zur Folge, dass sämtliche Benutzer und Assets als potenzielle Bedrohungen betrachtet und entsprechend „behandelt“ werden, anstatt Benutzer ausschließlich auf Basis von Rollen oder Zugriffsebenen als vertrauenswürdig einzustufen. In diesem Webinar gehen wir der Frage nach, wie Zero-Trust dazu beitragen kann, Ihre wachsende und sich stetig wandelnde Angriffsoberfläche besser abzusichern.
Sehen Sie sich das Webinar jetzt an, um mehr darüber zu erfahren, wie Sie:
- Warum Sie „Vertrauen“ als Schwachstelle betrachten sollten
- Welche Rolle Active Directory im Kontext von Vertrauen spielt
- Welche Rolle Cyberhygiene im Kontext von Zero-Trust-Sicherheit spielt
- Wie Sie schneller auf Zero-Trust umstellen
Tenable Research auf Medium
Sie möchten mehr darüber erfahren, wie Tenable Research Zero-Day-Schwachstellen aufdeckt und wie wir Unternehmen wie Ihres bei der Erfassung und Behebung unterstützen? Im Tech-Blog von Tenable Research auf Medium erfahren Sie Näheres zu sämtlichen Aspekten – angefangen bei den neuesten CVEs über bessere Möglichkeiten der Zusammenarbeit zwischen Sicherheits- und IT-Teams bis hin zu den neuesten Entwicklungen bei Produkten und Dienstleistungen von Tenable.
Beseitigung von Angriffspfaden mit Tenable One
Ohne Kenntnis davon, welche (und wie viele) Assets Sie haben, wo sich diese Assets befinden und wie sie verwendet werden, können Sie sich nur schwer ein Bild davon machen, welche Schwachstellen auf Ihrer Angriffsoberfläche vorhanden sein könnten. Dadurch fehlt es Ihnen auch an Einblick in die gegenseitige Interkonnektivität und in die Art und Weise, wie Angreifer diese Schwachstellen missbrauchen könnten, um sich seitwärts durch Ihre Angriffsoberfläche zu bewegen – häufig ohne Ihr Wissen, insbesondere dann, wenn sie Zero-Day-Schwachstellen ausnutzen, die Sie noch nicht erfasst haben.
Tenable One kann Ihren Sicherheitsteams ein besseres Verständnis der Interkonnektivität zwischen all Ihren Assets vermitteln und ihnen dabei helfen, potenzielle Angriffspfade zu visualisieren, über die Bedrohungsakteure Ihre Schwachstellen ausnutzen könnten. Mit Tenable One haben Sie sämtliche Assets auf Ihrer gesamten Angriffsoberfläche im Blick und sind auch in der Lage, Sicherheitsprobleme während des Softwareentwicklungszyklus (SDLC) zu erkennen, sodass Sie Angreifern stets einen Schritt voraus sind.
Eine einheitliche Ansicht Ihrer Angriffsoberfläche – zur Erfassung und Behebung von Schwachstellen
Tenable One unterstützt Sicherheitsteams mit einer einheitlichen Ansicht aller Assets sowie damit verbundener Schwachstellen, sogar für Software und Anwendungen während des gesamten Softwareentwicklungszyklus (SDLC). Dadurch können Sie ohne Weiteres vorhersagen und priorisieren, was Behebungsmaßnahmen erfordert, noch bevor Angreifer Gelegenheit haben, Ihre Schwachstellen auszunutzen.