Was ist eine Zero Day-Sicherheitsanfälligkeit? [MakeUseOf erklärt]

Was ist eine Zero Day-Sicherheitsanfälligkeit? [MakeUseOf erklärt] / Internet

Wenn Sie Ihren Computer nicht geschützt lassen, ist es sehr leicht, ihn zu infizieren - wie viele von Ihnen wahrscheinlich auch wissen. Es gibt mehrere Möglichkeiten, Ihren Computer sauber zu halten und Ihre Daten zu schützen. Sie können Ihren gesunden Menschenverstand verwenden, um eine Erkältung zu vermeiden. 7 Tipps für den gesunden Menschenverstand, um das Vermeiden von Malware zu vermeiden. 7 Tipps für den gesunden Menschenverstand, um das Vermeiden von Malware zu verhindern. Der Zugriff auf Informationen und die Kommunikation mit Menschen aus der Ferne ist zum Kinderspiel geworden. Gleichzeitig kann uns unsere Neugier aber schnell durch dunkle Gassen führen… Lesen Sie mehr und installieren Sie eine gute Antiviren-Anwendung.

Ein weiterer Aspekt der Sicherung Ihres Computers und Ihrer Online-Präsenz besteht darin, auf dem Laufenden zu bleiben. Bleiben Sie über wichtige Sicherheitstrends und Sicherheitslücken auf dem Laufenden.

Ein Begriff, der häufig in Bezug auf Viren und Sicherheit auftaucht, sind Zero-Day-Exploits, Schwachstellen und Angriffe. Vor nicht allzu langer Zeit wurde eine sieben Jahre alte Internet Explorer-Schwachstelle gefunden. Klingt nach langer Zeit? Es ist. Um Ihnen zu helfen, sich mit dem Thema vertraut zu machen, erklären wir Ihnen das Konzept der Software-Schwachstelle, Zero-Day-Exploits und das Zeitfenster der Möglichkeiten.

Software-Sicherheitsanfälligkeit

Die durchschnittliche Softwareanwendung besteht aus einer unglaublichen Menge Code. Wie zu erwarten, ist viel Code bei seiner Konzeption nicht kugelsicher. Zum einen rutschen Fehler ein. Viele dieser Fehler sind relativ harmlos (relativ ist das Schlüsselwort) - sie verursachen einen Deadlock und verursachen ein Einfrieren der Anwendung oder bewirken, dass sich die Anwendung unter bestimmten unregelmäßigen Bedingungen schlecht benimmt.

Ein ernsthafteres Sicherheitsrisiko entsteht durch ausnutzbare Fehler oder Softwareschwachstellen. Softwareschwachstellen beeinträchtigen die Sicherheit des Computersystems. Bösartige Personen können sich durch die Risse eines fehlerhaften oder unzureichend geschützten Codes schleichen und können ihren eigenen Code unter dem Deckmantel des eigenen Benutzers eines Computers ausführen oder auf eingeschränkte Daten zugreifen (um nur einige Möglichkeiten zu nennen).

Einfach ausgedrückt ist eine Softwareschwachstelle ein Fehler im Design oder der Implementierung der Software, der potenziell ausgenutzt werden kann.

Zero-Day-Exploits

Eine Softwareanfälligkeit allein schadet (noch) nicht. Zunächst muss der Angreifer die Schwachstelle finden und einen Exploit schreiben. eine Software, die die Sicherheitsanfälligkeit für einen Angriff verwendet. Dieser (Zero-Day-) Angriff kann die Form eines Virus, Wurmes oder Trojaners annehmen. Was ist der Unterschied zwischen einem Wurm, einem Trojaner und einem Virus? [MakeUseOf erklärt] Was ist der Unterschied zwischen einem Wurm, einem Trojaner und einem Virus? [MakeUseOf erklärt] Einige Leute bezeichnen jede Art von Schadsoftware als "Computervirus", aber das ist nicht genau. Viren, Würmer und Trojaner sind verschiedene Arten von schädlicher Software mit unterschiedlichem Verhalten. Insbesondere verbreiten sie sich in sehr… Lesen Sie mehr und infizieren Sie Ihr Computersystem.

Häufig werden diese Software-Schwachstellen zuerst von den Software-Entwicklern entdeckt (oder zur Kenntnis gebracht) und in zukünftigen Updates der Anwendung behoben. Aber wenn der Angreifer die Schwachstelle erkennen kann Vor Wenn der Entwickler davon weiß, kann der Angreifer einen Zero-Day-Exploit schreiben. Dieser Begriff leitet sich von der Tatsache ab, dass die ersten Angriffe stattfinden, bevor jemand (vor allem der Entwickler) über die Sicherheitsanfälligkeit Bescheid weiß.

Fenster für Sicherheitslücken

Ein Zero-Day-Exploit bietet dem Angreifer einen beispiellosen Vorteil. Da der Entwickler keine Kenntnis von dem Exploit hatte, können sie keine Korrekturen entwickeln, und die Benutzer der Anwendung sind völlig ohne Schutz. Bis der Angriff bemerkt und aufgezeichnet wird, nützen selbst herkömmliche Virenscanner wenig. Das Schwachstellenfenster beschreibt die Zeit zwischen der ersten Ausnutzung einer Schwachstelle und dem Download eines Patches durch den Entwickler der Anwendung. Dies folgt einer bestimmten Zeitleiste.

  1. Die (unbekannte) Sicherheitsanfälligkeit wird in einer Software eingeführt.
  2. Der Angreifer findet die Schwachstelle.
  3. Der Angreifer schreibt und implementiert einen Zero-Day-Exploit.
  4. Die Sicherheitsanfälligkeit wird von der Softwarefirma entdeckt und mit der Entwicklung eines Fixes begonnen.
  5. Die Sicherheitslücke wird öffentlich bekannt gegeben.
  6. Antivirensignaturen werden für Zero-Day-Exploits freigegeben.
  7. Die Entwickler veröffentlichen einen Patch.
  8. Die Entwickler stellen den Patch fertig.

Die Zero-Day-Exploit-Angriffe dauern ab Punkt 3 bis Punkt 5. Laut einer aktuellen Studie dauert dieser Zeitraum durchschnittlich zehn Monate! Allerdings sind normalerweise nicht so viele Hosts betroffen. Die größte Stärke von Zero-Day-Angriffen ist ihre relative Unsichtbarkeit. Zero-Day-Angriffe werden meistens verwendet, um sehr spezifische Ziele anzugreifen.

Eine wesentlich gefährlichere Zeit für den durchschnittlichen Benutzer dauert von Punkt 5 bis Punkt 8, Das ist die Folgeangriffswelle. Nur bei Punkt 6 werden diese Antiviren-Programme die 10 besten kostenlosen Anti-Virus-Programme Die 10 besten kostenlosen Anti-Virus-Programme, die Sie jetzt wissen müssen: Sie benötigen einen Virenschutz. Macs, Windows- und Linux-PCs benötigen es alle. Sie haben wirklich keine Entschuldigung. Also, schnapp dir eine dieser zehn und fange an, deinen Computer zu schützen! Lesen Sie mehr, um wirksam zu werden. Der gleichen Studie zufolge schwärmen andere Angreifer nach der öffentlichen Bekanntgabe der Sicherheitsanfälligkeit, und das Angriffsvolumen nimmt um bis zu fünf Größenordnungen zu!

Wie klingt die sieben Jahre alte Internet Explorer-Sicherheitsanfälligkeit nach dem Lesen des Artikels? Aufgrund des Mangels an Daten können wir nicht genau sagen, wie groß das Schwachstellenfenster war, aber es war wahrscheinlich nicht klein. Teilen Sie uns Ihre Kommentare in den Kommentaren unter dem Artikel mit!

Bildnachweis: Victor Habbick / FreeDigitalPhotos.net

Erfahren Sie mehr über: Anti-Malware, Trojanisches Pferd.