Was ist ein Zero-Day-Fehler und wie kann er Ihre Passwörter gefährden?

Vielleicht fällt Ihnen die Philosophie nicht ein, wenn Sie an Cybersecurity denken. Heute werden wir jedoch über Zero-Day-Verwundbarkeit sprechen, und dieses Konzept erfordert ein wenig mentale Gymnastik. Es ist eigentlich einfach, wenn wir eine bestimmte Infektion haben, die anfällige Systeme beeinflussen kann. Die Zero-Day-Schwachstelle ist jedoch eher ein Zeitrahmen, der von einem böswilligen Dritten verwendet werden kann, um ein Zielsystem auszunutzen. Um diese Sicherheitsanfälligkeit zu verringern, sind gemeinsame Anstrengungen des Softwareherstellers und der Benutzer erforderlich. Lesen Sie diesen Blogeintrag weiter, um mehr über dieses Konzept zu erfahren und wie Zero-Day-Schwachstellen Kennwörter aufdecken können.

Das Konzept der Zero Day-Sicherheitsanfälligkeit

Wenn Sie diesen Satz hören, stellen Sie sich wahrscheinlich eine Art Softwarepanne vor, die es Cyberkriminellen erlaubt, sich in ein System zu hacken. Sie haben tatsächlich recht, aber es gibt einige Aspekte dieses Konzepts, die wir erläutern möchten.

Zero-Day-Schwachstellen weisen nicht auf ein bestimmtes Programm oder ein bestimmtes System hin. Es wird verwendet, um eine hypothetische Schwachstelle zu beschreiben, von der der Softwarehersteller nichts weiß. Wenn ein Anbieter eine bestimmte Sicherheitsanfälligkeit nicht kennt, haben die Hacker mehr Chancen, sie auszunutzen. Die Sicherheitsanfälligkeit wird nur gemildert, wenn der Hersteller ein Update mit einem Patch veröffentlicht, durch das die Sicherheitsanfälligkeit behoben wird. Die Anzahl der Tage, die der Hersteller zur Veröffentlichung eines Patches benötigt, kann anstelle von "Null" im Namen verwendet werden.

Wenn beispielsweise seit der Entdeckung der Sicherheitsanfälligkeit ein Patch 20 Tage entwickelt und veröffentlicht wird, kann die spezifische Sicherheitsanfälligkeit als 20-Tage-Sicherheitsanfälligkeit bezeichnet werden. Selbst wenn der Fix entwickelt wurde, besteht jedoch immer noch eine große Chance, dass die Sicherheitsanfälligkeit ausgenutzt werden kann, da nicht alle Benutzer den Fix möglicherweise sofort anwenden.

Beispiele für die Zero Day-Sicherheitsanfälligkeit

Um Ihnen ein besseres Bild davon zu geben, wie die Zero-Day-Konzepte für Schwachstellen in der Praxis angewendet werden können, werfen wir einen Blick auf die neuesten Softwareprobleme, die 2019 in den Schlagzeilen waren. Zum Beispiel hat Adobe Anfang Februar ein Mikropatch veröffentlicht wurde verwendet, um eine Zero-Day-Schwachstelle für Adobe Reader zu beheben. Im Gegensatz zu den meisten Exploits, die eine bestimmte Softwareanfälligkeit ausnutzen, nutzten Angreifer, die diese Sicherheitsanfälligkeit ausnutzten, die Schwachstellen eines Inhaltseinbettungsfeatures für PDF-Dateien aus . Als Folge dieser Zero-Day-Schwachstelle wurden Passwörter angezeigt, da Kriminelle gehashte Passwortwerte stehlen konnten, indem sie "nach Hause telefonieren".

Der von Adobe veröffentlichte Mikropatch konnte die Sicherheitsanfälligkeit nicht sofort beheben. Benutzer werden durch eine Sicherheitswarnung benachrichtigt, wenn Benutzer Adobe Reader auf eine Weise verwenden, die von Cyberkriminellen ausgenutzt werden kann. Die offiziellen Sicherheitsupdates wurden später gemäß dem offiziellen Patch-Programm von Adobe veröffentlicht.

Ein weiteres Beispiel für ein großes, seriöses Unternehmen, das Zero-Day-Schwachstellen behebt, umfasst Apple, das Anfang Februar mehrere Sicherheitsprobleme im Zusammenhang mit iOS und macOS Mojave behebt. Apple hat vier Schwachstellen behoben, die möglicherweise ausgenutzt wurden. Die wahrscheinlich größte Schwachstelle, die der Öffentlichkeit bekannt war, war der FaceTime-Fehler , der es jedem erlaubte, die App zu verwenden, um die Unterhaltungen der Benutzer zu belauschen. Bei solchen Sicherheitsanfälligkeiten ist der Punkt, dass der Hersteller nicht im Voraus darüber informiert ist, und Apple war sich der Sicherheitsanfälligkeiten, die es beheben musste, sicher nicht bewusst. Wenn solche Probleme von Verbrauchern oder Forschern von Drittanbietern versehentlich entdeckt werden, ist dies ein klassisches Beispiel für eine Zero-Day-Schwachstelle.

Wenn wir nach weiteren Beispielen suchen, können wir auch einen alten kritischen Fehler in macOS erwähnen , der Passwörter in PlainText enthüllen könnte. Diese Zero-Day-Sicherheitsanfälligkeit wurde bereits im Jahr 2017 entdeckt und später behoben. Diese Sicherheitsanfälligkeit erlaubte zufälligen Anwendungen den Export von Kennwörtern im Klartext. Der Punkt ist, dass Apple technisch keine unsignierten Anwendungen zulässt. Es wäre also wirklich schwierig, ein Schurkenprogramm unter macOS zu installieren, wenn das Programm nicht von Apple genehmigt wurde. Experten für Computersicherheit meinten jedoch, dass selbst signierte Anwendungen diese Sicherheitsanfälligkeit ausnutzen könnten. Unter dem Strich ist also niemand jemals sicher und wir müssen immer alle Sicherheitsmaßnahmen ergreifen, um unsere Systeme vor Schäden zu schützen.

So schützen Sie Ihr System vor Zero-Day-Schwachstellen

Wie bereits erwähnt, kann es schwierig sein, dieses Problem zu lösen, es sei denn, der Softwareanbieter weiß, dass die Sicherheitsanfälligkeit vorliegt. Es gibt auch einen Zeitrahmen zwischen der Veröffentlichung des Patches und seiner Implementierung, der auch für bösartige Ausnutzung verwendet werden kann. Um das Potenzial einer bösartigen Ausnutzung zu minimieren, müssen Benutzer daher sofort Softwareupdates installieren.

Wir sind uns bewusst, dass einige Benutzer die automatische Aktualisierungsfunktion auf ihren Geräten deaktivieren möchten. Dies wird jedoch nicht empfohlen. Wenn Sie zulassen, dass Ihre Software geplante Updates herunterlädt, werden Sie das Risiko einer böswilligen Nutzung auf jeden Fall minimieren.

Sie könnten Cyber-Kriminellen den Zugriff auf Ihre Kennwörter außerdem erschweren, indem Sie sie in einem verschlüsselten Tresorraum aufbewahren. Sie können dies tun, indem Sie einen Passwort-Manager einsetzen , um alle Ihre Passwörter unter einem Schloss zu halten. Sie benötigen dann nur ein Master-Passwort, das Sie sich merken müssen (Sie können es nicht irgendwo auf Ihrem System speichern oder es wird zumindest nicht empfohlen), um auf alle anderen Passwörter zuzugreifen. In beiden Fällen gibt es verschiedene Möglichkeiten, die Sicherheit Ihres Systems zu verbessern, um den potenziellen Schaden zu minimieren, dem Sie durch Zero-Day-Schwachstellen ausgesetzt sind.

Abgesehen davon tun Sie sich selbst einen Gefallen, indem Sie sichere Online-Gewohnheiten einrichten. Sicherheitsexperten sagen immer, dass man in ein zuverlässiges Antispyware-Tool investieren muss, aber dieses Tool bedeutet möglicherweise nicht viel oder nicht viel, es sei denn, Sie verwenden sichere Webbrowsing-Gewohnheiten. Ein Sicherheitsprogramm kann Sie nicht vor einem zufälligen Klicken oder einem schädlichen Download schützen, den Sie möglicherweise versehentlich initiieren. Daher ist es wichtig, aktualisierte und zuverlässige Software zu verwenden, aber es ist auch äußerst wichtig, wie Sie mit Online-Inhalten interagieren.

March 6, 2019
Lade...

Cyclonis Backup Details & Terms

Mit dem Free Basic Cyclonis Backup-Plan erhalten Sie 2 GB Cloud-Speicherplatz mit voller Funktionalität! Keine Kreditkarte benötigt. Benötigen Sie mehr Stauraum? Kaufen Sie noch heute einen größeren Cyclonis Backup-Plan! Um mehr über unsere Richtlinien und Preise zu erfahren, sehen SieNutzungsbedingungen, Datenschutzrichtlinie, Rabattbedingungen und Kaufseite. Wenn Sie die App deinstallieren möchten, besuchen Sie bitte die Seite mit den Deinstallationsanweisungen.

Cyclonis Password Manager Details & Terms

KOSTENLOSE Testversion: 30-tägiges einmaliges Angebot! Für die kostenlose Testversion ist keine Kreditkarte erforderlich. Volle Funktionalität für die Dauer der kostenlosen Testversion. (Die volle Funktionalität nach der kostenlosen Testversion erfordert den Kauf eines Abonnements.) Um mehr über unsere Richtlinien und Preise zu erfahren, sehen Sie EULA, Datenschutzrichtlinie, Rabattbedingungen und Kaufseite. Wenn Sie die App deinstallieren möchten, besuchen Sie bitte die Seite mit den Deinstallationsanweisungen.