Zero-Day-Exploit: Dit is de aanval op zwakke plekken in software

Zero-day exploits zijn aanvallen vanaf het internet die misbruik maken van kwetsbaarheden in software waarvoor nog geen patch of fix bestaat. Conventionele verdedigingsmechanismen zoals antivirusprogramma’s of firewalls staan hier volledig machteloos tegenover. In dit artikel …

Zero-Day-Exploit: Dit is de aanval op zwakke plekken in software

Zero Day Exploit Schaubild
  1. Tijdschrift
  2. »
  3. Artikel
  4. »
  5. Sicherheit
  6. »
  7. Zero-Day-Exploit: Dit is de aanval op zwakke plekken in software

Zero-day exploits zijn aanvallen vanaf het internet die misbruik maken van kwetsbaarheden in software waarvoor nog geen patch of fix bestaat. Conventionele verdedigingsmechanismen zoals antivirusprogramma’s of firewalls staan hier volledig machteloos tegenover. In dit artikel leggen we uit hoe een zero-day aanval werkt en welke preventieve maatregelen u kunt nemen om het risico op een dergelijke aanval tot een minimum te beperken.

1. wat is een zero-day exploit?

Zero-Day-Exploit als Einfallstor für Schadcode.
Hackers maken gebruik van de resulterende kwetsbaarheid om kwaadaardige kwaadaardige code op uw systeem te installeren.

Een zero-day exploit is een speciale vorm van exploit (wat betekent: “misbruik maken van een veiligheidsgat”) waarbij er nog geen patch is voor de kwetsbaarheid. De fabrikant is meestal niet eens op de hoogte van het gebrek. Daarom worden zero-day exploits ten vroegste ontdekt na de eerste aanval op het systeem. Het is echter niet ongewoon dat ze langere tijd volledig onopgemerkt blijven.

Als de persoon die de kwetsbaarheid heeft ontdekt deze niet meldt , maar gebruikt om schade te veroorzaken, wordt dit een zero-day exploit attack (ZETA) genoemd. De hacker implementeert kwaadaardige code op het getroffen systeem en verspreidt malware, zoals virussen, Trojaanse paarden of rootkits.

De aanval volgt meestal het volgende patroon:

  • Bij het programmeren van de software creëren de ontwikkelaars onbewust of onbedoeld een beveiligingslek.
  • Een hacker ontdekt dit en buit het uit voordat de fabrikant kan reageren met een overeenkomstige patch. Het gebrek aan kennis bij de fabrikant geeft de crimineel een beslissende voorsprong bij het uitbuiten van de kwetsbaarheid.
  • De aanvaller ontwikkelt zogenaamde exploitcode en injecteert deze in het systeem terwijl de kwetsbaarheid nog open is.
  • Nadat de exploit is uitgevoerd, wordt deze idealiter door de ontwikkelaars herkend en wordt de kwetsbaarheid gedicht met behulp van een patch of hotfix. Dit duurt echter vaak maanden of zelfs jaren. Het is niet ongebruikelijk dat de aanval vooraf aan het licht is gekomen door een vorm van gegevens- of identiteitsdiefstal.

Zodra de kwetsbaarheid door een patch is gedicht, is de aanval niet langer een zero-day exploit.

2. prominente voorbeelden van “zero-day exploits

Een van de bekendste slachtoffers van zero-day-aanvallen is het contentmanagementsysteem (CMS) Drupal. Door een kritieke fout konden hackers begin 2018 arbitraire code uitvoeren op bijna alle Drupal-websites versie 6, 7 en 8 – en zonder authenticatie! Meer dan een half miljoen websites werden getroffen door de exploit, en het aantal niet-gerapporteerde gevallen ligt nog hoger.

Dit isniet de eerste dergelijke aanval op Drupal: al in 2014 zorgde een kwetsbaarheid in SQL-injectie voor onbeperkte toegang tot de programma-installatie.

Ook op Microsoft Windows zijn in het verleden meerdere malen zero-day-aanvallen gepleegd. Pas in april van dit jaar meldden beveiligingsonderzoekers bijvoorbeeld opnieuw een kritiek gat in de Powershell, waardoor hackers volledige toegang tot het systeem konden krijgen.

Goed om te weten: Hoewel er geen officiële prijslijsten zijn voor IT-beveiligingskwetsbaarheden, worden zero-day exploits soms voor miljoenen op internet verkocht aan financieel sterke geïnteresseerden (meestal beveiligingsbedrijven of wapenfabrikanten). In 2012 bracht een tot dan toe onbekende kwetsbaarheid in Mozilla Firefox bijvoorbeeld een forse prijs van 150.000 dollar op.

Hoe kan ik mezelf beschermen tegen zero-day exploits?

Daten innerhalb des Netzwerkes verschlüsseln.
Verzend gegevens binnen de netwerken uitsluitend in versleutelde vorm om geen aanvalsoppervlak te bieden voor zero-day exploits.

Omdat de kwetsbaarheid in de zero-day exploit niet bekend is, zijn er geen effectieve beschermingsmaatregelen voor mogelijk kwetsbare systemen. U als gebruiker kunt echter ook enkele preventieve maatregelen nemen om het risico op een dergelijke aanval te verkleinen.

Verstuur informatie binnen de netwerken alleen versleuteld en houd het aantal applicaties op uw systeem zo laag mogelijk . Vrijwel alle software is namelijk een mogelijke toegangspoort voor exploits. Verwijder alle ongebruikte programma’s van uw computer en installeer alleen de programma’s die u echt nodig hebt. Installeer ook altijd de laatste updates en houd uw besturingssysteem en programma’s up-to-date.

Goed om te weten: Grote technologiebedrijven zoals Google of Amazon hebben zelfs eigen middelen in dienst in de vorm van hacker-teams die volledig gespecialiseerd zijn in het ontdekken van kwetsbaarheden. Hun taak is het identificeren en lokaliseren van zero-day gaten voordat cybercriminelen ze kunnen uitbuiten voor hun snode plannen.

Gerelateerde berichten