Zero-Day-Exploits: Hilfe, ich wurde gehackt!

Zero-Day-Exploits: Hilfe, ich wurde gehackt! - urbanstudio webdesign berlin
iStockPhoto
  • Zero-Day-Exploits sind Angriffe auf unbekannte Sicherheitslücken
  • Sie können nicht ausgeschlossen, aber die Anfälligkeit drastisch reduziert werden
  • Aktuelle Software und regelmäßige Updates helfen Folgen zu mindern
  • Bei Bekanntwerden ist schnelles Handeln erforderlich

Hackerangriffe und Datendiebstahl sind heute nichts mehr, was nur Leuten passiert, die einfach nicht aufpassen. Das Internet hat sich längst zu einem rauen Ort gewandelt. Eines der gefürchteten Schreckgespenster sind sog. Zero-Day-Exploits. Gehört oder gelesen hat davon wahrscheinlich jeder schon mal, der viel im Internet unterwegs ist. Aber immer noch verstehen viele, selbst erfahrene Anwender und Webseitenbetreiber Zero-Day-Expoits oft nicht wirklich.

Was ist ein „Zero-Day-Exploit“?

To exploit, aus dem Englischen, bedeutet in diesem Kontext ausbeuten oder ausnutzen. Ausgenutzt wird eine Schwachstelle in einem Stück Software, z.B. ein Programm auf ihrem PC, oder eine App auf ihrem Smartphone. Und auch Webserver sind vor dieser gefährlichen Art der Ausnutzung keineswegs sicher. Im Gegenteil: Da ein erfolgreicher Exploit auf einem Webserver potentiell tausende Menschen betrifft, sind Webserver – obwohl sie zu den am besten gesicherten Systemen überhaupt zählen – das Lieblingsziel von Hackern und Cyberkriminellen.

„Zero-Day“ weist leider nicht, wie bei einer Eintagsfliege, darauf hin wie lange wir uns damit herumschlagen müssen, sondern wie lange der Exploit bereits bekannt ist; Und zwar: zero days – null Tage.

Einfach gesagt sind Zero-Day-Exploits also Schadprogramme, die eine bis dato unbekannte Sicherheitslücke ausnutzen.

Warum sind Zero-Day-Exploits so gefährlich?

Wird ein Zero-Day-Exploit dafür eingesetzt eine Schadsoftware in ein System zu schleusen bleibt dies oftmals vorerst unbemerkt. Das heißt: gut getarnt, ist es möglich, dass ein einzelner Angreifer hunderte Systeme mit der gleichen Schwachstelle aufspürt. Diese nutzt er dann aus, bevor er überhaupt entdeckt wird und Gegenmaßnahmen möglich werden.

Wirklich gefährlich wird es allerdings oft erst wenn dieser neue Exploit bekannt wird. Im kurzen Zeitfenster zwischen Erkennung und Behebung des Problems stürzen sich Hacker auf der ganzen Welt auf die neu entdeckte und nun öffentlich gemachte Schwachstelle. Deswegen ist schnelles Eingreifen von entscheidender Bedeutung – selbst wenn Sie nicht Opfer des ursprünglichen Angriffs waren.

Aber der wahrscheinlich wichtigste Grund, warum Zero-Day-Exploits auch IT-Experten Albträume bereiten, ist, dass es keine zu 100% verlässliche Verteidigung gegen diese Angriffe gibt. Solange Programmierfehler passieren werden auch Sicherheitslücken in Software entstehen. Und da Programme auf absehbare Zeit von Menschen geschrieben werden und gleichzeitig immer komplexer werden, wird es auch perspektivisch zu Anfälligkeiten von Hard- und Software kommen.

Wird ein Exploit erfolgreich ausgenutzt, ist schwer zu sagen wie dramatisch der Schaden tatsächlich ist. Manchmal wird damit eine Webseite einfach nur lahmgelegt, manchmal unliebsame Werbung eingeschmuggelt. Oftmals geht es den Angreifern aber um die wertvollen Daten der Seitenbesucher. Zero-Day-Exploits ziehen dann meistens nicht nur zu Recht verärgerte Kunden nach sich, sondern auch eine drastische Verschlechterung der Platzierung in den Suchergebnissen von Google & Co. Manchmal werden Seitenbesucher sogar vor dem Betreten der Website gewarnt! – Im schlimmsten Fall drohen jedoch auch rechtliche Konsequenzen, zumal wenn Fahrlässigkeit nachgewiesen werden kann.

Was man trotzdem tun kann. Und sollte!

Schutz vor Exploits aus Berlin. Hilfe bei der Bereinigung.
Zero-Day-Exploits: Wir helfen!

Es gibt viele Strategien und Maßnahmen, die ergriffen werden sollten um die Wahrscheinlichkeit, Opfer derartiger Angriffe zu werden, zu reduzieren und die potentiellen Folgen zu mitigieren.

Oberste Devise ist moderne und aktiv betreute Software zu verwenden, diese regelmäßig zu aktualisieren (Update) und gleichzeitig alte/veraltete Software durch neue zu ersetzen.

Häufig können Betreuer von wichtigen Webtechnologien Zero-Day-Exploits binnen Stunden beheben und Updates zeitnah zur Verfügung zu stellen. Auch schlafen die Entwickler solcher Software nicht, sondern gehen mit den Trends der Hackerwelt mit, und finden selbst täglich potentielle Exploits bevor diese jemals zu Anwendung kommen.

Andere Stratgien packen das Problem von der heuristischen Seite an in dem wahrscheinliche Einfallpunkte geschlossen und geschützt werden, ohne, dass eine bekannte Verwundbarkeit besteht. Ein konkretes Beispiel dafür könnte z.B. so aussehen:

Es ist nicht auszuschließen, dass PHP, die Programmiersprache auf der WordPress basiert, eine potentielle Verwundbarkeit beim skalieren von Bildern hat. Eine speziell präparierte Bilddatei, die der Angreifer als Profilbild eines Forums hochläd, könnte dann dem Angreifer ermöglichen PHP zum Absturz zu bringen. Dabei könnte schädlicher Programmcode auf den Server geschmuggelt werden. Eine Möglichkeit dies im Vorfeld zu verhindern, wäre zum Beispiel die Datei auf ihre Validität zu prüfen, bevor sie weiterverarbeitet wird, anstatt blindlinks darauf zu vertrauen, dass die Bilddatei schon in Ordnung sein wird.

Dies ist nur ein kleines Beispiel von hunderten Strategien wie man Software im Internet sicherer machen kann. All diese aufzuzählen erschöpft den Umfang dieses Artikels bei Weitem. Für Sie ist wichtig, einen Ansprechpartner zu haben, den Sie um Hilfe bitten können.

100 Prozent Sicherheit gibt es nicht

… und wer das Gegenteil behauptet, weiß entweder nicht wovon er spricht, oder erzählt Ihnen was sie gerne hören möchten. Wir bei urbanstudio gehen mit dem Thema ebenso offen und ehrlich wie kompetent und zielstrebig um. Jedes Unternehmen wurde schon einmal Opfer einer Datenpanne, eines Hackerangriffs oder eine Cyberattacke. Sein es die kleinen, die mittelgroßen, oder die großen der Branche.

Wichtig ist – auch damit Sie rechtlich auf der sicheren Seite bleiben – dass getan wird, was getan werden kann und muss. Dabei helfen wir Ihnen gern, und stehen Ihnen mit Rat und Tat zur Seite.

...und jetzt Sie! - Wir freuen uns auf Ihren Kommentar.

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.