Brand Protection

    Warum es wichtig ist, Zero-Day-Exploits zu verstehen

    Niemand möchte der erste sein, der mit einer neuen Cyberattacke konfrontiert wird.

    by Boris Vaynberg
    gettyimages-638685445_lowres.jpg

    Seien wir ehrlich: Die Gefahr, als erstes Unternehmen von der nächsten kreativen Zero-Day-Cyberattacke betroffen zu sein, jagt jedem CISO und IT-Sicherheitsexperten Angst ein. Das Wissen, dass die potenziellen Auswirkungen einer solchen Malware Produktivitäts- und/oder Datenverluste in Millionenhöhe bedeuten können, sowie die unkalkulierbaren Auswirkungen auf den Ruf Ihres Unternehmens, wenn es auch noch in den Abendnachrichten auftaucht, reicht aus, um jeden Cybersicherheitsexperten dazu zu bringen, genau zu verstehen, was Zero-Day-Exploits so wirkungsvoll macht.

    Was ist eine Zero-Day-Sicherheitslücke?

    Laut Wikipedia ist eine Zero-Day-Bedrohung:

    "Eine Zero-Day-Schwachstelle (auch als 0-Day-Schwachstelle bezeichnet) ist eine Computer-Software-Schwachstelle, die denjenigen, die an einer Behebung der Schwachstelle interessiert wären (einschließlich des Herstellers der Zielsoftware), unbekannt ist. Solange die Schwachstelle nicht behoben ist, können Hacker sie ausnutzen, um Computerprogramme, Daten, weitere Computer oder ein Netzwerk zu schädigen. Ein auf eine Zero-Day-Schwachstelle gerichteter Exploit wird als Zero-Day-Exploit oder Zero-Day-Angriff bezeichnet.

    Im Jargon der Computersicherheit ist "Day Zero" der Tag, an dem die interessierte Partei (vermutlich der Anbieter des betroffenen Systems) von der Sicherheitslücke erfährt. Bis zu diesem Tag ist die Schwachstelle als Zero-Day-Schwachstelle bekannt. In ähnlicher Weise würde ein ausnutzbarer Fehler, der seit dreißig Tagen bekannt ist, als 30-Tage-Schwachstelle bezeichnet. Sobald der Hersteller von der Schwachstelle erfährt, erstellt er in der Regel Patches oder empfiehlt Umgehungslösungen, um die Schwachstelle zu beheben."

    Es stellt sich heraus, dass Zero-Day-Exploits so lange haltbar sind, wie die Industrie (sprich die Sicherheitsanbieter) braucht, um sie zu entdecken, forensisch zu diagnostizieren, wie sie funktionieren, und dann ihre Lösungen mit einem Software-Patch, einem Signatur-Update oder einem Update für ihre Cloud-Dienste zu versehen.

    Die schlechte Nachricht ist, dass es ein "Schwachstellen-Fenster" gibt, das manchmal Stunden oder sogar Tage betragen kann. Da es nur Minuten oder sogar Sekunden dauert, bis ein Zero-Day-Exploit die Produktivität, die Rentabilität und den Ruf Ihres Unternehmens beeinträchtigt, müssen Sie sicherstellen, dass Sie mit der geeigneten Cyber-Bedrohungsschutzlösung angemessen geschützt sind..

    Wie kann es so viele neue Zero-Day-Exploits geben?

    Der Grund, warum Zero-Day-Exploits so weit verbreitet zu sein scheinen, ist das Konzept der polymorphen Varianten. Laut TechTarget mutiert Malware der nächsten Generation tatsächlich, um sich wie ein neuer Zero-Day-Exploit zu verhalten und signaturbasierte Cyberpräventionslösungen zu umgehen. In dem Artikel heißt es weiter: :

    "Polymorpher Code verwendet in der Regel eine Mutations-Engine, die mit dem zugrunde liegenden bösartigen Code einhergeht. Die Mutations-Engine ändert den zugrunde liegenden Code nicht; stattdessen generiert die Engine neue Entschlüsselungsroutinen für den Code. Die Mutations-Engine kann auch die Dateinamen des polymorphen Codes ändern. Daher generiert das Mutationsmodul jedes Mal, wenn der Code auf einem neuen Gerät oder System installiert wird, eine völlig neue Entschlüsselungsroutine.

    Ein polymorpher Virus enthält eine verschlüsselte Nutzlast und eine Mutationsmaschine. Die Verschlüsselung verbirgt die bösartige Nutzlast vor Scannern und Software zur Erkennung von Bedrohungen, die den Virus anhand seiner Entschlüsselungsroutine identifizieren müssen. Sobald der Virus auf einem Ziel installiert ist, wird die Nutzlast entschlüsselt und infiziert das System; die Mutations-Engine erstellt nach dem Zufallsprinzip eine neue Entschlüsselungsroutine, so dass der Virus, wenn er zum nächsten Ziel wandert, für Scanner als eine andere Datei erscheint."

    Zero-Day-Malware-Prävention

    Die einzige Möglichkeit, Zero-Day-Bedrohungen zu verhindern, ist eine signaturlose Engine, die nach versteckten Opcode-Befehlen in Datendateien sucht, unabhängig vom Codefluss (verschlüsselt, kodiert) oder der Größe. Die Engine sollte auch aktive Inhalte (z. B. Microsoft Office-Makros, eingebettetes JavaScript) mithilfe von Entschleierungsfunktionen der nächsten Generation und einer fortschrittlichen Heuristik analysieren, um bösartige Dateien zu erkennen.

    Abonnieren Sie Cyber Resilience Insights für weitere Artikel wie diesen

    Erhalten Sie die neuesten Nachrichten und Analysen aus der Cybersicherheitsbranche direkt in Ihren Posteingang

    Anmeldung erfolgreich

    Vielen Dank, dass Sie sich für den Erhalt von Updates aus unserem Blog angemeldet haben

    Wir bleiben in Kontakt!

    Zurück zum Anfang