Email & Collaboration Threat Protection

    Vorhersagen 2025: Die Zeit von der Entdeckung bis zur Verwertung wird weiter abnehmen

    Im Jahr 2025 werden wir erleben, dass Zero-Day-Bedrohungen weiter zunehmen und die Zeit von der Entdeckung bis zur Ausnutzung immer kürzer wird.

    by Kiri Addison

    Wichtige Punkte

    • Zero-Day-Bedrohungen sind nach wie vor ein sehr gefährliches Element im Werkzeugkasten der Cyberkriminellen und werden weiter zunehmen.
    • Da Cyberkriminelle immer erfahrener werden und KI und Exploit-Tools immer leichter verfügbar sind, wird die Zeit, die sie benötigen, um eine Schwachstelle auszunutzen, immer kürzer.
    • Unternehmen müssen KI mit KI bekämpfen, indem sie Entwicklungstools verwenden, die ihnen helfen, Schwachstellen in Software zu beheben, bevor die Bösewichte sie entdecken.

    Was sind Zero-Day-Bedrohungen?

    Zero-Day-Bedrohungen sind Sicherheitslücken in Software, die dem Softwarehersteller oder der Öffentlichkeit unbekannt sind. Der Begriff "Zero-Day" bezieht sich darauf, dass der Softwarehersteller null Tage Zeit hat, einen Patch zur Behebung der Sicherheitslücke zu erstellen.

    Das bedeutet, dass es sich um brandneue Bedrohungen handelt, die entweder bereits in der Software und ihren nachfolgenden Patches und Updates enthalten sind oder von bösartigen Akteuren zum ersten Mal ausgenutzt werden. Das bedeutet auch, dass diese Bedrohungen nicht in den Listen der bekannten Schwachstellen aufgeführt sind und daher keine empfohlenen Patches oder Erkennungsregeln vorhanden sind. Selbst wenn ein Unternehmen seine Antiviren-Software nur wenige Minuten zuvor aktualisiert hat, ist es unwahrscheinlich, dass diese Zero-Day-Bedrohungen von herkömmlichen Tools, die sich auf Signaturen stützen, aufgehalten werden können.

    Warum sind Zero-Day-Bedrohungen so gefährlich?

    Zero-Day-Bedrohungen gelten als extrem gefährlich, da sie darauf hindeuten, dass böswillige Akteure einen Weg gefunden haben, ein System zu kompromittieren, und dass dieses System für diese spezifische Schwachstelle anfällig ist, bis der Softwarehersteller einen Patch entwickelt und bereitstellt.

    Nehmen Zero-Day-Bedrohungen zu?

    Zweifelsohne nehmen Zero-Day-Bedrohungen zu, und es sind die Software-Lieferketten, die am meisten gefährdet sind. Untersuchungen von Mandiant haben ergeben, dass die Hauptursache für Sicherheitsverletzungen die Ausnutzung von Software und Fehlkonfigurationen ist und dass es sich dabei zu einem großen Teil um Zero-Day-Angriffe handelt. 95% der britischen Unternehmen waren von Cyberverletzungen in der Lieferkette betroffen, und mehr als ein Drittel der Unternehmen bewertet ihre Drittanbieter nicht regelmäßig. Das Anbringen von Patches oder eine punktuelle Rekonfiguration sind in solchen Fällen überflüssig.

    Das bedeutet, dass Unternehmen nicht nur über die zunehmenden Zero-Day-Bedrohungen in ihrer eigenen Umgebung besorgt sein müssen, sondern auch über Cyberkriminelle, die ihre Lieferketten ausnutzen und Schwachstellen bei Zulieferern und Auftragnehmern schaffen, die gezielt angegriffen werden. Es mag für einen bösartigen Akteur schwieriger sein, ein großes multinationales Konglomerat zu infiltrieren, aber wir sehen, dass sie manchmal in der Lage sind, sich durch eine Hintertür einen Weg durch ein Unternehmen oder eine Person in der Lieferkette dieses Unternehmens zu bahnen.

    Was ist Entdeckung bis Ausbeutung? 

    In der Cybersicherheit ist die Entdeckung bis zur Ausnutzung der Schwachstelle der Prozess, bei dem eine Schwachstelle zuerst identifiziert wird - die Entdeckung - und dann aktiv genutzt wird, um sich Zugang zu verschaffen oder Schaden anzurichten, indem malware - der Exploit - erstellt und eingesetzt wird, um diese Schwachstelle auszunutzen. 

    Cybersecurity-Experten stellen außerdem fest, dass die Zeit von der Entdeckung bis zur Ausnutzung immer kürzer wird, da die Angreifer ihre Fähigkeit, Schwachstellen zu identifizieren und auszunutzen, immer weiter verbessern - oft schon wenige Tage nach der Veröffentlichung einer Software. Dies geschieht, weil Exploit-Frameworks so leicht verfügbar sind und Cyberkriminelle immer häufiger KI-Tools einsetzen.

    Was können Organisationen tun, um dies zu bekämpfen?

    Im Jahr 2025 werden Unternehmen schnell erkennen, dass prädiktive Analysen bei der Absicherung ihrer Bedrohungsoberfläche besonders wichtig sein werden, da die Zeit von der Entdeckung einer Bedrohung bis zu ihrer umfassenden Ausnutzung durch Cyberkriminelle immer kürzer wird.

    Künstliche Intelligenz zeichnet sich durch Echtzeit-Überwachung und vorausschauende Analysen aus. Da sich die Cyber-Bedrohungen weiterentwickeln, ist eine kontinuierliche Überwachung in Echtzeit so wichtig wie nie zuvor. KI-Algorithmen können riesige Datenmengen blitzschnell durchforsten und bieten Echtzeit-Einblicke in die Netzwerksicherheit.

    Vorausschauende Analysen, die von KI unterstützt werden, ermöglichen es Unternehmen, potenzielle Schwachstellen vorherzusehen und sie zu beheben, bevor sie ausgenutzt werden. Diese Fähigkeit geht über die einfache Überwachung hinaus und umfasst auch komplexere Szenarien, wie z. B. die Vorhersage, wann und wo ein DDoS-Angriff (Distributed Denial-of-Service) auf der Grundlage historischer Datentrends stattfinden könnte.

    Unternehmen können Angreifern einen Schritt voraus sein, indem sie KI für Echtzeitanalysen und Vorhersagen nutzen.

    Die Quintessenz

    Zero-Day-Bedrohungen werden auch im kommenden Jahr und bis weit in die Zukunft eine sehr gefährliche Realität bleiben. Sie werden nur zunehmen, da Cyberkriminelle immer erfahrener werden und KI und Exploit-Tools immer leichter verfügbar sind. Parallel dazu wird die Zeit, die sie benötigen, um eine Schwachstelle auszunutzen, immer kürzer.

    Unternehmen müssen KI mit KI bekämpfen, indem sie Entwicklungstools verwenden, die ihnen helfen, Schwachstellen in Software zu beheben, bevor die Bösewichte sie entdecken. KI-Technologien können das Testen und Debuggen verbessern, indem sie automatisch Fehler, Ineffizienzen und Schwachstellen erkennen und Korrekturen oder Optimierungen vorschlagen. KI-gesteuerte Testsysteme generieren adaptive Testfälle und priorisieren die kritischsten Tests, um die Softwarequalität und -sicherheit zu verbessern.

    Andere Vorhersagen 2025 Blogs:

    Ausgewogene Time-to-Market ist unerlässlich

    Human Risk Management wird das heiße Thema dieses Jahres sein

    Sinnvolle KI wird in Technologie eingebettet sein

    Strategische Partnerschaften zum Vorteil der Kunden

    Aufrechterhaltung der Compliance in einer sich entwickelnden Bedrohungslandschaft

    Abonnieren Sie Cyber Resilience Insights für weitere Artikel wie diesen

    Erhalten Sie die neuesten Nachrichten und Analysen aus der Cybersicherheitsbranche direkt in Ihren Posteingang

    Anmeldung erfolgreich

    Vielen Dank, dass Sie sich für den Erhalt von Updates aus unserem Blog angemeldet haben

    Wir bleiben in Kontakt!

    Zurück zum Anfang