Zero Day Exploit – Hintergrund

Wenn in einer Anwendung oder einem Betriebssystem eine neue Sicherheitslücke entdeckt und veröffentlicht wird, beginnt ein Wettlauf zwischen dem Hacker, der die Sicherheitslücke zu seinen Gunsten ausnutzen möchte, und dem Anwendungsentwickler, der seine Kunden vor den Angreifern schützen möchte. Je schneller der Hacker über ein funktionierendes Codefragment zur Ausnutzung dieser Sicherheitslücke verfügt, desto mehr Nutzer der betroffenen Anwendung kann er schädigen, bevor ein Sicherheitsupdate diese Lücke schließt. Der Zeitraum nach der Veröffentlichung einer Sicherheitslücke bis zum Auftreten erster Angriffe, die diese Sicherheitslücke ausnutzen variiert. Oft sind entsprechende Softwarebausteine aber schon innerhalb eines Tages nach Bekanntwerden einer Sicherheitslücke verfügbar. In diesem Fall spricht man von Zero Day Exploits. Aufgrund der zeitlichen Relevanz, Sicherheitsdienstleister, wie z.B. die Hersteller von Antivirensoftware, reagieren natürlich auch auch die Veröffentlichung von Sicherheitslücken und versuchen ihre Kunden zu schützen, hat der Entwicklungsdruck bei den Hackern, kriminell organisierten Gruppierungen, ebenfalls zugenommen. Durch die Nutzung entsprechend vorkonfigurierter Softwarewerkzeuge und Entwicklungsframeworks und Methoden der professionelen Softwareentwicklung wird die „komerzielle“ Ausnutzung einer Sicherheitslücke dramatisch beschleunigt. Daher hat die Zahl der Zero Day Exploits stark zugenommen und wird auch für die nähere Zukunft nicht abnehmen.

Für den (sicherheitsbewußten) Anwender gilt es, Sicherheitsupdates für von ihm genutzte Programme schnellstmöglich zu installieren und keineswegs auf die lange Bank zu schieben. Des gleichen ist von einer Sicherheitslücke betroffenen Anwendern zu empfehlen, mögliche Work-Arounds zum Blockieren der Sicherheitslücke (z.B. die Deaktivierung bestimmter Funktionalitäten, setzen bestimmter Registry Keys etc.) in Erwägung zu ziehen. Des Weiteren ist oft für den Zeitraum bis zum Schließen einer Sicherheitslücke, der Verzicht auf bestimmte Funktionalitäten machbar. Ist z.B. im PDF-Viewer eine Sicherheitslücke bekannt geworden, ist es möglicherweise eine gute Idee keine PDF-Dokumente aus nicht absolut vertrauenswürdigen Quellen damit zu öffnen…

Schließlich bieten auch gängige Virenscanner (F-Secure Anti-Virus , AntiVir , Norton Internet Security, Norton Internet Security ) einen gewissen Schutz gegen Exploits, da sie schneller als dies durch die Entwickler der betroffenen Software im Produkt umsetzbar wäre, durch Herausfiltern verdächtiger Elemente aus Downloads, Emails, neu auf den Rechner gebrachten Dateien, den Anwender schützen können.

No Comments

No comments yet.

RSS feed for comments on this post. TrackBack URI

Leave a comment

You must be logged in to post a comment.