Facebook Google Plus Twitter LinkedIn YouTube RSS Menu Search Resource - BlogResource - WebinarResource - ReportResource - Eventicons_066 icons_067icons_068icons_069icons_070

Zero-Day-Schwachstellen, Exploits und Angriffe besser verstehen

Als Entwickler ist Ihnen klar, dass Fehlkonfigurationen und Fehler im Code unweigerlich auftreten, selbst wenn Sie Ihr Bestes gegeben haben, um das zu verhindern. Wenn es zu diesen und ähnlichen Sicherheitsproblemen kommt (ob während der Entwicklung oder lange nachdem Anwendungen, Lösungen oder Geräte in der Produktionsumgebung aktiv sind) und sie Schwachstellen hervorbringen, die Angreifer aufdecken und ausnutzen können, kann das zum Albtraum werden.

Sind diese Arten von Schwachstellen dem Software-, Anwendungs- bzw. Geräteentwickler nicht bekannt und Angreifer oder andere Personen decken sie auf, bevor der Entwickler Gelegenheit zu ihrer Behebung hatte, spricht man häufig von einer Zero-Day-Schwachstelle.

Durch Zero-Day-Schwachstellen entstehen große Risiken für Benutzer, die von deren Existenz nichts wissen oder denen die richtigen Patches bzw. sonstigen Ressourcen zur Behebung fehlen.

Solange Zero-Day-Schwachstellen nicht behoben sind, stehen Angreifern alle Möglichkeiten offen, von diesem Umstand zu profitieren, die Schwachstellen auszunutzen (was als „Zero-Day-Exploit“ oder „Zero-Day-Lücke“ bezeichnet wird) und möglicherweise weitere Schäden in Ihren Systemen, Daten und Netzwerken anzurichten.

Dieser Leitfaden wirft einen genaueren Blick auf sämtliche Aspekte rund um das Thema Zero-Day, angefangen bei Schwachstellen bis hin zu Exploits und Angriffen, und zeigt auf, was Sie unternehmen können, um Ihr Unternehmen vor diesen Bedrohungen zu schützen.

Machen Sie sich mit folgenden Themen vertraut:

Zero-Day-Schwachstellen, Exploits und Angriffe verstehen

Zero-Days warten nicht auf CVE-Zuweisung

Die CVE-Veröffentlichung kann gegenüber Zero-Day-Exploits ins Hintertreffen geraten. Was Sie in der Zwischenzeit unternehmen können, erfahren Sie hier.

Mehr erfahren

FAQs zum Thema Zero-Day

Sie haben Fragen zum Thema Zero-Day? Einige Antworten finden Sie in diesen FAQs.

Mehr erfahren

Zero Day-Community

Treten Sie der Tenable Connect-Community bei, um mehr über Zero-Day-Exploits und -Angriffe zu erfahren.

Mehr erfahren

Tenable Podcast

In unseren Podcasts informieren wir Sie über aktuelle Neuigkeiten zum Thema Zero-Day-Schwachstellen and -Angriffen.

Mehr erfahren

Tenable – die Nr. 1 bei Zero-Day-Forschung

Seit Januar 2019 hat Tenable Research mehr als 450 Zero-Day-Schwachstellen aufgedeckt. Damit sind wir bei Zero-Day-Forschung in der gesamten Schwachstellenmanagement-Branche die Nr. 1. Tenable Research bietet Ihnen zuverlässige Informationen über Cyberrisiken, datenwissenschaftliche Erkenntnisse, Warnmeldungen und Sicherheitshinweise (Security Advisories) – auf uns können Sie zählen.

Mehr erfahren

Zum Seitenanfang

Tales of Zero Day Disclosure

Tales of Zero Day Disclosure

Die Erfassung und Offenlegung von Schwachstellen ist ein wichtiger Bestandteil moderner Cybersecurity. Wenn Forscher Zeit in die Aufdeckung dieser Sicherheitslücken investieren, haben Anbieter Gelegenheit, sie zu beheben – etwa indem sie einen Patch veröffentlichen –, bevor Angreifer sie aufspüren und die Gefährdung zu ihrem Vorteil nutzen können.

Doch obwohl dies in der gesamten Branche heutzutage gängige Praxis ist, gibt es in zahlreichen Anwendungen, Software und Geräten noch immer eine Vielzahl nicht veröffentlichter Schwachstellen. Daraus ergeben sich Herausforderungen für Forscher wie auch Anbieter, insbesondere in Situationen, in denen Uneinigkeit besteht oder kein Austausch dieser wertvollen Informationen stattfindet.

Dieses Whitepaper des Zero-Day-Forschungsteams von Tenable bietet Einblick in einige herausfordernde Erlebnisse, zu denen es bei der Offenlegung von Zero-Day-Schwachstellen kam, darunter auch Situationen, in denen das Team mit seinen aufgedeckten Sicherheitsproblemen bei Anbietern auf taube Ohren stieß.

Sie erfahren Näheres darüber, wie Tenable Research bei der Problembehebung vorging, wenn Anbieter:

  • Eine aufgedeckte Schwachstelle als „außerhalb ihres Aufgabenbereichs“ oder als „unbegründet“ bezeichneten
  • Sich gegenüber Zero-Day-Forschern feindselig verhielten

Darüber hinaus erfahren Sie, welche Lehren aus diesen Interaktionen mit Anbietern zu ziehen sind und wie diese Barrieren durch eine engere Zusammenarbeit mit Zero-Day-Forschern künftig abgebaut werden können.

Jetzt herunterladen

Zero Day Tech Insights

Umdenken bei der Sicherheit – mit einem Zero-Trust-Ansatz

Erinnern Sie sich noch an die gute alte Zeit im Bereich der Informationssicherheit, in der man am eigenen Standort noch einen Perimeter um die IT-Umgebung errichten konnte und sich keine weiteren Gedanken um Abwehrmaßnahmen machen musste? Mit der zunehmenden Nutzung der Cloud und immer mehr vernetzten Geräten, die sich über moderne Angriffsoberflächen erstrecken, gehört dieser klassische Sicherheitsperimeter inzwischen der Vergangenheit an.

Was können Sie also tun? Wie können Sie Ihre Angriffsoberfläche besser schützen, zumal sie sich kontinuierlich ausdehnt und verändert, während die Bedrohungslandschaft immer komplexer wird und Angreifer bei ihren Angriffsmethoden immer raffinierter vorgehen?

Genau hier kann die Einführung von Zero-Trust helfen. Doch wofür steht Zero-Trust genau und wie lassen sich die entsprechenden Prinzipien am effektivsten anwenden?

Mit unserem Whitepaper „Umdenken bei der Sicherheit – mit einem Zero-Trust-Ansatz“ machen Sie den ersten Schritt und erfahren Näheres über die folgenden Themen:

  • Warum Ihr Unternehmen Zero-Trust benötigt
  • Was Zero-Trust ausmacht und warum es wichtig ist
  • Wichtige Zero-Trust-Prinzipien
  • Wie Tenable Ihrem Unternehmen helfen kann, Zero-Trust zu erreichen

Weiterlesen

Zero-Day-Schwachstellen

Durch Zero-Day-Schwachstellen entstehen Risiken für Unternehmen, da es in der Regel keine Patches oder Updates gibt, um sie zu beheben. Warum kommt es dazu? Oftmals liegt es daran, dass Software- oder Gerätehersteller nicht wissen, dass ein Sicherheitsproblem besteht.

Wie erlangen Unternehmen Kenntnis von diesen Schwachstellen? Im günstigsten Fall decken Sicherheitsforscher diese Probleme noch vor den Angreifern auf. Hierzu entwickeln Forscher häufig ein Proof-of-Concept (PoC), um das Vorhandensein der potenziellen Schwachstellen nachzuweisen, und geben diese Informationen dann an die für die jeweiligen Anwendungen, Lösungen bzw. Geräte zuständigen Entwickler weiter. Das Ziel besteht darin, Entwickler frühzeitig zu informieren, damit sie schnell einen Patch veröffentlichen können, bevor Angreifer die Schwachstelle aufdecken und ausnutzen.

Doch welche weiteren Maßnahmen kann Ihr Unternehmen einleiten, um Angreifern stets einen Schritt voraus zu sein?

Im Bericht von Tenable zur Bedrohungslandschaft erfahren Sie mehr über Zero-Day-Schwachstellen, ihre Einordnung in die moderne Schwachstellenlandschaft und entsprechende Möglichkeiten zu ihrer Behebung.

Weiterlesen

Häufig gestellte Fragen (FAQ) zu Zero-Day-Schwachstellen

Sie haben Fragen zu Zero-Day-Schwachstellen, wissen aber nicht, wo Sie anfangen sollen? Diese FAQs zu Zero-Day-Schwachstellen sind ein guter Ausgangspunkt.

Was ist eine Zero-Day-Schwachstelle?

Eine Zero-Day-Schwachstelle ist eine besondere Art von Schwachstelle, da für sie kein Patch verfügbar ist. Grund hierfür ist häufig,dass die Schwachstelle erst kürzlich aufgedeckt oder öffentlich bekannt gemacht wurde.

Warum ist hier von „Zero-Day“ die Rede?

Im Kontext von Schwachstellenbewertung und Schwachstellenmanagement kann eine Schwachstelle als „Zero-Day-Schwachstelle“ bezeichnet werden, weil der Entwickler bzw. Anbieter der jeweiligen Software oder Anwendung null Tage (also „Zero Days“) zur Verfügung hatte, um die Schwachstelle zu beheben.

Was ist ein Zero-Day-Exploit?

Ein Zero-Day-Exploit ist eine Angriffsmethode, von der böswillige Akteure Gebrauch machen, um eine bislang unbekannte bzw. nicht veröffentlichte Schwachstelle auszunutzen.

Was ist ein Zero-Day-Angriff?

Ein Zero-Day-Angriff tritt ein, wenn ein Angreifer mithilfe eines Zero-Day-Exploits eine Zero-Day-Schwachstelle ausnutzt, um in ein System oder Asset einzudringen.

Wie funktioniert ein Zero-Day-Angriff?

Zahlreiche Anwendungen und Software-Lösungen weisen übersehene Sicherheitsprobleme auf, wie etwa Fehlkonfigurationen oder Fehler in ihrem Code. Wenn diese Sicherheitsprobleme aus der Entwicklung in die Live-Produktionsumgebung gelangen, ergeben sich Gelegenheiten für Angreifer, diese Probleme ausfindig zu machen und auszunutzen. Ein Beispiel: Ein Angreifer stößt in einem Webbrowser auf eine ungepatchte Schwachstelle. Im Rahmen des Exploits könnte der Angreifer versuchen, einen Benutzer dazu zu verleiten, eine infizierte Webseite zu besuchen oder eine mit Schadcode versehene Datei zu öffnen. Das Ziel besteht darin, sich mithilfe der unbekannten Schwachstelle Zugriff auf das System bzw. die Anwendung zu verschaffen. Angreifer versuchen, diese nicht veröffentlichten Schwachstellen so lange wie möglich zu ihrem Vorteil zu nutzen, und machen häufig von ihnen Gebrauch, um sich unbemerkt seitwärts durch Systeme und Netzwerke zu bewegen.

Welche Beispiele gibt es für Zero-Day-Angriffe?

Es gibt unzählige Beispiele für Zero-Day-Angriffe. Eines der bekanntesten jüngsten Beispiele dürfte jedoch die Remote Code Execution-Schwachstelle Apache Log4j sein, von der zahlreiche Dienste und Anwendungen in der Protokollierungsbibliothek Log4j 2 betroffen waren. Ein weiteres Beispiel für einen Zero-Day-Angriff ereignete sich im Jahr 2020, als Angreifer eine Schwachstelle in Zoom aufdeckten und diese nutzten, um sich Zugriff auf Systeme von Administratoren zu verschaffen.

Besteht zwischen Zero-Day-Schwachstellen und Zero-Trust ein Zusammenhang?

Zwischen Zero-Day-Schwachstellen und Zero-Trust besteht keine direkter gegenseitiger Bezug. Doch Zero-Trust spielt eine wichtige Rolle dabei, Unternehmen bei der Verwaltung von Cyberrisiken zu unterstützen, die mit Zero-Day-Angriffen, -Schwachstellen und -Exploits in Verbindung stehen.

Wer steckt hinter Zero-Day-Angriffen?

Hinter Zero-Day-Angriffen können viele verschiedene Cyberkriminelle stecken. Die Aussicht auf einen potenziellen finanziellen Zugewinn kann ihnen als Antrieb dienen – oder sie können im Auftrag von Staaten handeln. Bei Zero-Day-Schwachstellen auf Websites kann es gelegentlich dazu kommen, dass Hacker mit einem Zero-Day-Exploit versuchen, eine Website unter ihre Kontrolle zu bringen, um bestimmte Botschaften in Umlauf zu bringen oder die Reputation einer Marke zu schädigen. Zahlreiche externe Bedrohungsakteure kommen für Zero-Day-Angriffe infrage, doch sie können auch von Insidern verübt werden. Hierzu zählen beispielsweise verärgerte Mitarbeiter oder Mitarbeiter, die von externen Quellen mit böswilligen Absichten entsprechend motiviert wurden.

Worauf zielen Zero-Day-Angriffe genau ab?

Bei einem Zero-Day-Angriff nehmen Bedrohungsakteure häufig Unternehmen ins Visier, die sie für „wertvoll“ halten. In der Vergangenheit konzentrierten sich diese Angriffe in erster Linie auf Großunternehmen sowie Regierungsstellen und Behörden. Gelegentlich gerieten auch bestimmte hochrangige oder prominente Personen ins Visier der Angreifer. Dies trifft weiterhin zu, doch Tatsache ist, dass jedes Unternehmen aus jeder Branche von einem Zero-Day-Angriff betroffen sein kann, wenn es eine Zero-Day-Schwachstelle aufweist.

Tenable Connect-Community: Von Schwachstellen bis Exploits – Ihre zentrale Anlaufstelle für Zero-Day-Infos

Sie haben Fragen zu Zero-Day-Schwachstellen oder Zero-Day-Angriffen? Tenable Connect ist ein hervorragender Ort, an dem sich interessierte Fachkräfte mit anderen vernetzen und sich über sämtliche Aspekte rund um die Themen Zero-Day und Zero-Trust austauschen können.

Unserer Community beitreten

Erkennung von Zero-Day-Schwachstellen: Plugin-Suche nach CVE

Auch wenn es uns missfällt: Zero-Day-Schwachstellen treten unweigerlich auf. Bei Tenable befasst sich unser Forschungsteam mit der Identifizierung und Meldung von Zero-Day-Schwachstellen. Nach der Aufdeckung einer Schwachstelle durch unser Team meldet Tenable die Schwachstelle dem Anbieter, macht sie dann über unsere Publikationskanäle öffentlich bekannt und entwickelt anschließend Plugins, um die Schwachstelle zu beseitigen.

Weiterlesen

Abwehr von Ransomware: Gängige Exploits

Angreifer machen Jagd auf Remote-Access-Infrastrukturen und Web-App-Sicherheitsmängel, um diese als Einfallstore in Netzwerke zu nutzen. Schwachstellen sind Gefährdungen, die in Form von Software- bzw. Konfigurationsfehlern oder durch einfaches menschliches Fehlverhalten auftreten und von Angreifern ausgenutzt werden können. Ransomware-Varianten nutzen Software-Schwachstellen zunehmend als primären Angriffsvektor.

Weiterlesen

CIS Control 2: Inventarisierung und Kontrolle von Software-Assets

Laut CIS „könnten einige raffinierte Angreifer Zero-Day-Exploits verwenden, die bislang unbekannte Schwachstellen ausnutzen, für die der jeweilige Softwareanbieter noch keinen Patch veröffentlicht hat. Ohne adäquate Kenntnis bzw. entsprechende Kontrolle über die bereitgestellte Software in einem Unternehmen können Verteidiger ihre Assets nicht angemessen absichern.“

Weiterlesen

Tenable Podcast

Auf dem Prüfstand: 90-tägige Richtlinien für eine verantwortungsvolle Offenlegung in 2022

Für eine verantwortungsvolle Offenlegung von Schwachstellen räumt die Branche im Allgemeinen ein Zeitfenster von 90 Tagen ein. In dieser Zeit sollten Forscher in der Lage sein, Informationen an den jeweiligen Anbieter weiterzugeben, sodass dieser vor der öffentlichen Bekanntgabe einen Fix veröffentlichen kann. Doch reicht dieses Zeitfenster aus?

Jetzt anhören

Was ist extern exponiert, von dem Sie nichts wissen, und was ist für Angreifer sichtbar?

Exposure-Management weist eine Reihe zentraler Herausforderungen auf, mit denen Unternehmen jeder Größe konfrontiert sind. In dieser Podcast-Folge geht das Zero-Day-Forschungsteam von Tenable im Gespräch mit einem seiner Principal Security Advisors der Frage nach, wie Sie das Ausmaß Ihrer Gefährdung bestimmen können, wodurch Schwachstellen entstehen und wie Ihnen die Behebung gelingt.

Jetzt anhören

Schwachstellen auf der Angriffsoberfläche aktiv erfassen, verstehen und priorisieren

Da Ihre Angriffsoberfläche immer größer wird und neue Anwendungen, Lösungen und Assets in Ihrer Cloud-Umgebung in rasantem Tempo hoch- und heruntergefahren werden, kann es schwierig sein, potenzielle Schwachstellen auszumachen, bevor Angreifer sie ausnutzen. Doch das muss nicht so sein.Tenable One kann Ihnen von der Entwicklung bis zur Laufzeit Einblick in all Ihre Risiken bieten, sodass Sie in der Lage sind, Sicherheit von Grund auf als zentrales Element in Ihrem Unternehmen zu verankern.

Video ansehen


Zum Seitenanfang

Blog-Artikel zum Thema Zero-Day

Zero-Days warten nicht auf CVE-Zuweisung

Zero-Days warten nicht auf CVE-Zuweisung

Die CVE-Erstellung kann gegenüber Zero-Day-Schwachstellen ins Hintertreffen geraten, da Exploits bereits aufgedeckt werden, bevor irgendjemand eine relevante CVE-Veröffentlichung für neue Schwachstellen in adäquater Form verfassen und kategorisieren kann. Dies ist nicht immer der Fall, kommt aber nur allzu häufig vor. In diesem Blog-Beitrag erfahren Sie mehr darüber, wie eine stets aktuelle Karte der Angriffsoberfläche Ihre Teams dabei unterstützen kann, kritische Schwachstellen ausfindig zu machen – mitunter sogar in Fällen, in denen klassische Scanner für Netzwerksicherheit diese Schwachstellen nicht erfassen.

Weiterlesen

Die aktuelle Schwachstellenlandschaft: Zero-Click-Schwachstellen im Fokus

Die aktuelle Schwachstellenlandschaft: Zero-Click-Schwachstellen im Fokus

Jedes Jahr werden Tausende von Schwachstellen aufgedeckt. Dadurch wird es für Ihr Sicherheitsteam immer schwieriger, mit Veröffentlichungen Schritt zu halten, potenzielle Auswirkungen auf Ihr Unternehmen nachzuvollziehen und Pläne zu erarbeiten, um den wirklich wichtigen Schwachstellen Priorität einzuräumen. In diesem Blog-Beitrag betrachten wir einige der jüngsten Schwachstellen und deren potenzielle Auswirkungen genauer, damit Sie besser nachvollziehen können, welche Gemeinsamkeiten bestehen und wie sich Ihre Schwachstellen-Abdeckung ausweiten lässt.

Weiterlesen

Zero-Day-Schwachstellen in industriellen Steuerungssystemen

Zero-Day-Schwachstellen in industriellen Steuerungssystemen

Als Forscher Zero-Day-Schwachstellen in den industriellen Steuerungssystemen (ICS) von Schneider Electric aufdeckten, wurde deutlich, zu welchem konkreten Szenario einige der zahlreichen Sicherheitsherausforderungen führen können, die heutzutage im Ökosystem moderner kritischer Infrastrukturen auftreten. In diesem Blog-Beitrag betrachten wir diese Schwachstellen genauer und stellen einige Aktionspunkte vor, die Ihrem Unternehmen dabei helfen können, Ihre Umgebung für kritische Infrastruktur besser abzusichern.

Weiterlesen

Microsoft Patch Tuesday im November 2022: Behebung von 62 CVEs

Microsoft Patch Tuesday im November 2022: Behebung von 62 CVEs

Ende November 2022 patchte Microsoft 62 CVEs, darunter vier Zero-Day-Schwachstellen, die von Angreifern bereits aktiv ausgenutzt wurden. In diesem Blog-Beitrag betrachten wir diese Schwachstellen genauer, gehen auf einige der kritischsten und wichtigsten Schwachstellen ein und zeigen auf, wie Sie Plugins von Tenable schnell einsetzen können, um Systeme zu patchen und diesen Sicherheitsproblemen Rechnung zu tragen.

Weiterlesen

Tenable Research auf Medium

Sie möchten mehr darüber erfahren, wie Tenable Research Zero-Day-Schwachstellen aufdeckt und wie wir Unternehmen wie Ihres bei der Erfassung und Behebung unterstützen? Im Tech-Blog von Tenable Research auf Medium erfahren Sie Näheres zu sämtlichen Aspekten – angefangen bei den neuesten CVEs über bessere Möglichkeiten der Zusammenarbeit zwischen Sicherheits- und IT-Teams bis hin zu den neuesten Entwicklungen bei Produkten und Dienstleistungen von Tenable.

Mehr erfahren

Tenable One

Beseitigung von Angriffspfaden mit Tenable One

Ohne Kenntnis davon, welche (und wie viele) Assets Sie haben, wo sich diese Assets befinden und wie sie verwendet werden, können Sie sich nur schwer ein Bild davon machen, welche Schwachstellen auf Ihrer Angriffsoberfläche vorhanden sein könnten. Dadurch fehlt es Ihnen auch an Einblick in die gegenseitige Interkonnektivität und in die Art und Weise, wie Angreifer diese Schwachstellen missbrauchen könnten, um sich seitwärts durch Ihre Angriffsoberfläche zu bewegen – häufig ohne Ihr Wissen, insbesondere dann, wenn sie Zero-Day-Schwachstellen ausnutzen, die Sie noch nicht erfasst haben.

Tenable One kann Ihren Sicherheitsteams ein besseres Verständnis der Interkonnektivität zwischen all Ihren Assets vermitteln und ihnen dabei helfen, potenzielle Angriffspfade zu visualisieren, über die Bedrohungsakteure Ihre Schwachstellen ausnutzen könnten. Mit Tenable One haben Sie sämtliche Assets auf Ihrer gesamten Angriffsoberfläche im Blick und sind auch in der Lage, Sicherheitsprobleme während des Softwareentwicklungszyklus (SDLC) zu erkennen, sodass Sie Angreifern stets einen Schritt voraus sind.

Mehr erfahren

Eine einheitliche Ansicht Ihrer Angriffsoberfläche – zur Erfassung und Behebung von Schwachstellen

Tenable One unterstützt Sicherheitsteams mit einer einheitlichen Ansicht aller Assets sowie damit verbundener Schwachstellen, sogar für Software und Anwendungen während des gesamten Softwareentwicklungszyklus (SDLC). Dadurch können Sie ohne Weiteres vorhersagen und priorisieren, was Behebungsmaßnahmen erfordert, noch bevor Angreifer Gelegenheit haben, Ihre Schwachstellen auszunutzen.

Demo anfordern


Zum Seitenanfang

× Vertriebsteam kontaktieren