Qgelm

Rekordzahl bei Zero-Day-Angriffen in 2021

Originalartikel

Backup

<html> <header class=„article-header“><h1 class=„articleheading“>Rekordzahl bei Zero-Day-Angriffen in 2021</h1><div class=„publish-info“> Patrick Howell O'Neill</div></header><figure class=„aufmacherbild“><img src=„https://heise.cloudimg.io/width/700/q75.png-lossy-75.webp-lossy-75.foil1/_www-heise-de_/imgs/18/3/1/7/4/2/2/0/shutterstock_1159844176-3e6f55af4d0f6fda.jpeg“ srcset=„https://heise.cloudimg.io/width/700/q75.png-lossy-75.webp-lossy-75.foil1/_www-heise-de_/imgs/18/3/1/7/4/2/2/0/shutterstock_1159844176-3e6f55af4d0f6fda.jpeg 700w, https://heise.cloudimg.io/width/1050/q75.png-lossy-75.webp-lossy-75.foil1/_www-heise-de_/imgs/18/3/1/7/4/2/2/0/shutterstock_1159844176-3e6f55af4d0f6fda.jpeg 1050w, https://heise.cloudimg.io/width/1500/q75.png-lossy-75.webp-lossy-75.foil1/_www-heise-de_/imgs/18/3/1/7/4/2/2/0/shutterstock_1159844176-3e6f55af4d0f6fda.jpeg 1500w, https://heise.cloudimg.io/width/2300/q75.png-lossy-75.webp-lossy-75.foil1/_www-heise-de_/imgs/18/3/1/7/4/2/2/0/shutterstock_1159844176-3e6f55af4d0f6fda.jpeg 2300w“ alt=„“ class=„img-responsive“ referrerpolicy=„no-referrer“ /><figcaption class=„akwa-caption“>(Bild:&#160;JARIRIYAWAT/Shutterstock.com)</figcaption></figure><p><strong>Mindestens 66 Zero-Days wurden bereits gefunden. Doch man sollte die Gr&#252;nde f&#252;r die Verdoppelung gegen&#252;ber dem Vorjahr differenziert betrachten.</strong></p><p>So ziemlich das Wertvollste, was ein Hacker besitzen kann, ist ein Zero-Day-Exploit &#8211; eine M&#246;glichkeit, einen Cyberangriff &#252;ber eine bisher unbekannte Sicherheitsl&#252;cke zu starten. Solche Schwachstellen k&#246;nnen auf dem freien Markt Preise von &#252;ber einer Million Dollar erzielen.</p><p>In diesem Jahr hat die Sicherheitsindustrie f&#252;r den Cyberspace die h&#246;chste Anzahl an Zero-Days aller Zeiten abgefangen, wie sich aus mehreren Datenbanken herauslesen l&#228;sst und wie Forscher sowie Vertreter von Cybersicherheitsunternehmen in einem Gespr&#228;ch mit MIT Technology Review berichten. Laut Datenbanken wie dem <a href=„https://docs.google.com/spreadsheets/d/1lkNJ0uQwbeC1ZTRrxdtuPLCIl7mlUreoKfSIgajnSyY/edit#gid=0“ rel=„external noopener“ target=„_blank“><strong>0-Day Tracking Project [1]</strong></a> wurden in diesem Jahr mindestens 66 Zero-Days im Einsatz gefunden &#8211; fast doppelt so viele wie im Jahr 2020 und mehr als in jedem anderen Jahr der Aufzeichnungen.</p><p>Doch w&#228;hrend die Rekordzahl an sich die Aufmerksamkeit auf sich zieht, ist ihre Interpretation nicht ganz einfach. Bedeutet sie, dass mehr Zero-Days als je zuvor verwendet werden? Oder gelingt es den Verteidigern besser, die Hacker zu erwischen, die sie fr&#252;her &#252;bersehen h&#228;tten?</p><h3 class=„subheading“ id=„nav_schnelle0“>Schnelle Verbreitung von Hacking-Tools</h3><p>„Wir beobachten auf jeden Fall eine Zunahme“, sagt Eric Doerr, Vizepr&#228;sident f&#252;r Cloud-Sicherheit bei Microsoft. „Die interessante Frage ist: Was bedeutet das? St&#252;rzt der Himmel ein? Ich bin der Meinung, dass es sich um ein differenziertes Ph&#228;nomen handelt“.</p><p>Ein Faktor, der zu der h&#246;heren Rate der gemeldeten Zero-Days beitr&#228;gt, ist die rasche weltweite Verbreitung von Hacking-Tools. M&#228;chtige Gruppen investieren haufenweise Geld in Zero-Days, um sie f&#252;r sich zu nutzen &#8211; und sie profitieren davon.</p><p>An der Spitze stehen die von Regierungen gesponserten Hacker. Allein China steht im Verdacht, in diesem Jahr f&#252;r neun Zero-Days verantwortlich zu sein, sagt Jared Semrau, Direktor f&#252;r Schwachstellen und Exploitation bei der amerikanischen Cybersicherheitsfirma FireEye Mandiant. Die USA und ihre Verb&#252;ndeten verf&#252;gen zweifellos &#252;ber einige der ausgefeiltesten Hacking-F&#228;higkeiten, und es gibt immer mehr Ger&#252;chte &#252;ber <a href=„https://www.nytimes.com/2021/09/20/opinion/ransomware-biden-russia.html“ rel=„external noopener“ target=„_blank“><strong>einen aggressiveren Einsatz dieser Instrumente [2]</strong></a>.</p><p>„Wir haben es hier mit einer Spitzengruppe hochentwickelter Spionageakteure zu tun, die definitiv auf Hochtouren arbeiten, wie wir es in den vergangenen Jahren noch nicht gesehen haben“, sagt Semrau. Nur wenige, die auf Zero-Days aus sind, haben die F&#228;higkeiten von Peking und Washington. Die meisten <a href=„https://www.heise.de/news/Cybersicherheitsstrategie-Bundesregierung-setzt-auf-Hackbacks-und-Exploits-6186893.html“><strong>L&#228;nder, die auf der Suche nach leistungsf&#228;higen Exploits sind [3]</strong></a>, haben weder das Talent noch die Infrastruktur, um sie im eigenen Land zu entwickeln, und kaufen sie daher ein.</p><h3 class=„subheading“ id=„nav_wachsende1“>Wachsende Exploit-Industrie</h3><p>Es ist einfacher denn je, Zero-Days von der wachsenden Exploit-Industrie zu kaufen. Was fr&#252;her unerschwinglich teuer und hochwertig war, ist jetzt leichter zug&#228;nglich. „Wir haben gesehen, wie staatliche Gruppen sich an <a href=„https://www.heise.de/hintergrund/Pegasus-Wie-die-NSO-Group-fuer-mehr-Transparenz-sorgen-wollte-6141498.html“><strong>die NSO Group [4]</strong></a> oder Candiru gewandt haben, diese zunehmend bekannten Dienste, die es L&#228;ndern erm&#246;glichen, finanzielle Ressourcen gegen offensive F&#228;higkeiten einzutauschen“, sagt Semrau. Die Vereinigten Arabischen Emirate, die Vereinigten Staaten sowie europ&#228;ische und asiatische M&#228;chte haben allesamt Geld in die Ausnutzung von Sicherheitsl&#252;cken gesteckt.</p><p>Und auch <a href=„https://www.bleepingcomputer.com/news/security/new-ransomware-group-uses-sonicwall-zero-day-to-breach-networks/“ rel=„external noopener“ target=„_blank“><strong>Cyberkriminelle haben in den letzten Jahren Zero-Day-Angriffe genutzt [5]</strong></a>, um Geld zu verdienen, indem sie Schwachstellen in Software gefunden haben, die es ihnen erm&#246;glichen, eintr&#228;gliche Ransomware-Programme auszuf&#252;hren.</p><p>„Ein Drittel der Zero-Days, die wir in letzter Zeit verfolgt haben, lassen sich direkt auf finanziell motivierte Akteure zur&#252;ckf&#252;hren. Sie sind raffinierter als je zuvor und spielen eine wichtige Rolle bei diesem Anstieg, der meiner Meinung nach von vielen Leuten nicht gew&#252;rdigt wird“, sagt Semrau.</p><figure class=„branding“><a href=„https://www.heise.de/tr/“ name=„meldung.newsticker.inline.branding_tr“ title=„Mehr von MIT Technology Review“><strong> <img alt=„Mehr von MIT Technology Review“ height=„693“ src=„https://static.wallabag.it/7862d1b7aff4c3b00f37212fefade4e0e2c4cf00/64656e6965643a646174613a696d6167652f7376672b786d6c2c253343737667253230786d6c6e733d27687474703a2f2f7777772e77332e6f72672f323030302f7376672725323077696474683d273639367078272532306865696768743d2733393170782725323076696577426f783d2730253230302532303639362532303339312725334525334372656374253230783d273027253230793d27302725323077696474683d27363936272532306865696768743d273339312725323066696c6c3d27253233663266326632272533452533432f726563742533452533432f737667253345/“ class=„c1“ width=„1200“ referrerpolicy=„no-referrer“ /><img alt=„Mehr von MIT Technology Review“ class=„a-u-hide-from-tablet c2“ src=„https://heise.cloudimg.io/width/1200/q50.png-lossy-50.webp-lossy-50.foil1/_www-heise-de_/Magazin-Banner/tr_mobil.jpg“ srcset=„https://heise.cloudimg.io/width/2400/q30.png-lossy-30.webp-lossy-30.foil1/_www-heise-de_/Magazin-Banner/tr_mobil.jpg 2x“ referrerpolicy=„no-referrer“ /> <img alt=„Mehr von MIT Technology Review“ height=„500“ src=„https://static.wallabag.it/7862d1b7aff4c3b00f37212fefade4e0e2c4cf00/64656e6965643a646174613a696d6167652f7376672b786d6c2c253343737667253230786d6c6e733d27687474703a2f2f7777772e77332e6f72672f323030302f7376672725323077696474683d273639367078272532306865696768743d2733393170782725323076696577426f783d2730253230302532303639362532303339312725334525334372656374253230783d273027253230793d27302725323077696474683d27363936272532306865696768743d273339312725323066696c6c3d27253233663266326632272533452533432f726563742533452533432f737667253345/“ class=„c3“ width=„1830“ referrerpolicy=„no-referrer“ /><img alt=„Mehr von MIT Technology Review“ class=„a-u-show-from-tablet c2“ src=„https://heise.cloudimg.io/width/1830/q50.png-lossy-50.webp-lossy-50.foil1/_www-heise-de_/Magazin-Banner/tr_desktop.jpg“ srcset=„https://heise.cloudimg.io/width/3660/q30.png-lossy-30.webp-lossy-30.foil1/_www-heise-de_/Magazin-Banner/tr_desktop.jpg 2x“ referrerpolicy=„no-referrer“ /> [6]</strong></a></figure><h3 class=„subheading“ id=„nav_sicherheitsunter2“>Sicherheitsunternehmen sind den Hackern auf der Spur</h3><p>Auch wenn es immer mehr Menschen gibt, die Zero-Days entwickeln oder kaufen, ist die Rekordzahl der gemeldeten F&#228;lle nicht unbedingt eine schlechte Sache. Einige Experten sind sogar der Meinung, dass es sich dabei gr&#246;&#223;tenteils um eine gute Nachricht handeln k&#246;nnte.</p><p>Nach Meinung der angefragten Experten ist es unwahrscheinlich, dass sich die Gesamtzahl der Zero-Day-Angriffe in einem so kurzen Zeitraum mehr als verdoppelt hat &#8211; nur die Zahl der abgefangenen Angriffe. Das deutet darauf hin, dass es den Verteidigern immer besser gelingt, Hacker auf frischer Tat zu ertappen.</p><p>Eine Ver&#228;nderung, die sich in diesem Trend widerspiegeln k&#246;nnte, ist die Tatsache, dass mehr Geld f&#252;r die Verteidigung zur Verf&#252;gung steht, nicht zuletzt durch h&#246;here Bug-Bounties und Belohnungen, die von Technologieunternehmen f&#252;r die Entdeckung neuer Zero-Day-Schwachstellen ausgesetzt werden. Aber es gibt auch bessere Werkzeuge.</p><h3 class=„subheading“ id=„nav_komplexere3“>Komplexere Hacks erkennbar</h3><p>Laut Mark Dowd, dem Gr&#252;nder von Azimuth Security, sind die Verteidiger inzwischen nicht mehr nur in der Lage, relativ einfache Angriffe abzuwehren, sondern auch komplexere Hacks zu erkennen. Gruppen wie die Threat Analysis Group (TAG) von Google, das Global Research &amp; Analysis Team (GReAT) von Kaspersky und das Threat Intelligence Center (MSTIC) von Microsoft verf&#252;gen &#252;ber einen enormen Fundus an Talenten, Ressourcen und Daten &#8211; so viel, dass sie mit den F&#228;higkeiten eines Geheimdienstes zur Erkennung und Verfolgung gegnerischer Hacker konkurrieren k&#246;nnen.</p><p>Unternehmen wie Microsoft und CrowdStrike geh&#246;ren zu denjenigen, die in gro&#223;em Umfang Erkennungsma&#223;nahmen durchf&#252;hren. W&#228;hrend alte Tools wie Antivirensoftware dazu f&#252;hrten, dass weniger Augen auf seltsame Aktivit&#228;ten gerichtet waren, kann ein gro&#223;es Unternehmen heute eine kleine Anomalie auf Millionen von Rechnern aufsp&#252;ren und sie bis zu dem Zero-Day zur&#252;ckverfolgen, der zum Eindringen verwendet wurde.</p><p>„Ein Grund daf&#252;r, dass man jetzt mehr sieht, ist, dass wir mehr finden“, sagt Doerr von Microsoft. „Wir sind besser darin, die Dinge zu beleuchten. Jetzt kann man aus dem lernen, was bei all den Unternehmenskunden passiert, was ihnen hilft, schneller schlauer zu werden. Wenn man nun etwas Neues entdeckt, wirkt sich das im schlimmsten Fall auf einen Kunden aus und nicht auf 10.000.&#8220;</p><p>Soweit die Theorie. Doch die Realit&#228;t ist viel chaotischer. Zu Beginn dieses Jahres starteten mehrere Hackergruppen <a href=„https://www.heise.de/news/Microsoft-Exchange-Server-China-streitet-Hacking-Vorwuerfe-westlicher-Staaten-ab-6143334.html“><strong>Angriffe gegen Microsoft Exchange E-Mail-Server. [7]</strong></a> Was als kritischer Zero-Day-Angriff begann, <a href=„https://www.heise.de/news/Jetzt-patchen-Angreifer-attackieren-Microsoft-Exchange-Server-5070309.html“><strong>verschlimmerte sich in der Zeitspanne, als zwar eine L&#246;sung in Form eines Updates verf&#252;gbar war [8]</strong></a>, aber von den betroffenen Unternehmen nicht eingespielt wurde. Dieses Zeitfenster ist f&#252;r Hacker immer ein beliebter Angriffspunkt.</p><h3 class=„subheading“ id=„nav_hacker_m&#252;ssen4“>Hacker m&#252;ssen heute mehr leisten</h3><p>Auch wenn Zero-Days mehr denn je vorkommen, sind sich die Experten in einem Punkt einig: Es wird immer schwieriger und teurer, sie auszunutzen. Bessere Abwehrmechanismen und kompliziertere Systeme bedeuten, dass Hacker mehr Arbeit leisten m&#252;ssen, um in ein Ziel einzudringen, als dies noch vor zehn Jahren der Fall war. Angriffe sind heute kostspieliger und erfordern mehr Ressourcen. Doch dieser Aufwand macht sich bezahlt, da viele Unternehmen Cloud-L&#246;sungen nutzen, k&#246;nnen &#252;ber eine einzige Schwachstelle Millionen von Kunden angegriffen werden. „Vor zehn Jahren, als noch alles vor Ort stattfand, wurden viele der Angriffe nur von einem einzigen Unternehmen bemerkt“, sagt Doerr von Microsoft, „und nur wenige Unternehmen waren in der Lage zu verstehen, was vor sich ging“.</p><p>Angesichts der verbesserten Verteidigungsma&#223;nahmen m&#252;ssen Hacker oft mehrere Exploits miteinander verkn&#252;pfen, anstatt nur eines zu verwenden. Diese „Exploit-Ketten“ erfordern mehr Zero-Days. Der Erfolg beim Aufsp&#252;ren dieser Ketten ist auch ein Grund f&#252;r den steilen Anstieg der Zahlen. Heute, so Dowd von Azimuth Security, m&#252;ssen Angreifer „mehr investieren und mehr riskieren, wenn sie diese Ketten haben, um ihre Ziele zu erreichen“.</p><p>Ein wichtiges Signal sind die steigenden Kosten f&#252;r die wertvollsten Exploits. Die begrenzten Daten, die zur Verf&#252;gung stehen, wie z. B. die &#246;ffentlichen Zero-Day-Preise von <a href=„https://zerodium.com/program.html“ rel=„external noopener“ target=„_blank“><strong>Zerodium [9]</strong></a>, zeigen, dass die Kosten f&#252;r die h&#246;chstwertigen Hacks in den letzten drei Jahren <a href=„https://www.youtube.com/watch?t=1262&amp;v=JImRRS4JJd8&amp;feature=youtu.be“ rel=„external noopener“ target=„_blank“><strong>um bis zu 1150 Prozent [10]</strong></a> gestiegen sind. Doch der Nachfrage tut das keinen Abbruch.</p><header class=„a-boxheader“ data-collapse-trigger=“„>Lesen Sie auch</header><div class=„a-boxtarget a-boxcontent“ data-collapse-target=“„><article class=„a-article-teaser a-article-teaser–horizontal-layout article-teaser–articlebox a-u-no-margin-bottom a-theme“ data-cid=„0“><a class=„a-article-teaserlink“ href=„https://www.heise.de/hintergrund/Wie-eine-US-Firma-iPhone-Hacking-Werkzeuge-an-ein-Regime-verkauft-haben-soll-6194961.html“ name=„meldung.newsticker.inline.article-teaser.1“ title=„Wie eine US-Firma iPhone-Hacking-Werkzeuge an ein Regime verkauft haben soll“><figure class=„a-article-teaserimage-container“><div><strong><img alt=“„ height=„720“ src=„https://static.wallabag.it/7862d1b7aff4c3b00f37212fefade4e0e2c4cf00/64656e6965643a646174613a696d6167652f7376672b786d6c2c253343737667253230786d6c6e733d27687474703a2f2f7777772e77332e6f72672f323030302f7376672725323077696474683d273639367078272532306865696768743d2733393170782725323076696577426f783d2730253230302532303639362532303339312725334525334372656374253230783d273027253230793d27302725323077696474683d27363936272532306865696768743d273339312725323066696c6c3d27253233663266326632272533452533432f726563742533452533432f737667253345/“ class=„c4“ width=„1281“ referrerpolicy=„no-referrer“ /></strong></div></figure><div class=„a-article-teasercontent-container“><header><h1 class=„a-article-teasertitle a-u-mb-1“><strong>Wie eine US-Firma iPhone-Hacking-Werkzeuge an ein Regime verkauft haben soll</strong></h1></header></div>[11]</a></article></div><p>() </p><hr /><p><strong>URL dieses Artikels:</strong><br /><small><code>https://www.heise.de/-6201206</code></small></p><p><strong>Links in diesem Artikel:</strong><br /><small><code><strong>[1]</strong>&#160;https://docs.google.com/spreadsheets/d/1lkNJ0uQwbeC1ZTRrxdtuPLCIl7mlUreoKfSIgajnSyY/edit#gid=0</code></small><br /><small><code><strong>[2]</strong>&#160;https://www.nytimes.com/2021/09/20/opinion/ransomware-biden-russia.html</code></small><br /><small><code><strong>[3]</strong>&#160;https://www.heise.de/news/Cybersicherheitsstrategie-Bundesregierung-setzt-auf-Hackbacks-und-Exploits-6186893.html</code></small><br /><small><code><strong>[4]</strong>&#160;https://www.heise.de/hintergrund/Pegasus-Wie-die-NSO-Group-fuer-mehr-Transparenz-sorgen-wollte-6141498.html</code></small><br /><small><code><strong>[5]</strong>&#160;https://www.bleepingcomputer.com/news/security/new-ransomware-group-uses-sonicwall-zero-day-to-breach-networks/</code></small><br /><small><code><strong>[6]</strong>&#160;https://www.heise.de/tr/</code></small><br /><small><code><strong>[7]</strong>&#160;https://www.heise.de/news/Microsoft-Exchange-Server-China-streitet-Hacking-Vorwuerfe-westlicher-Staaten-ab-6143334.html</code></small><br /><small><code><strong>[8]</strong>&#160;https://www.heise.de/news/Jetzt-patchen-Angreifer-attackieren-Microsoft-Exchange-Server-5070309.html</code></small><br /><small><code><strong>[9]</strong>&#160;https://zerodium.com/program.html</code></small><br /><small><code><strong>[10]</strong>&#160;https://www.youtube.com/watch?t=1262&amp;v=JImRRS4JJd8&amp;feature=youtu.be</code></small><br /><small><code><strong>[11]</strong>&#160;https://www.heise.de/hintergrund/Wie-eine-US-Firma-iPhone-Hacking-Werkzeuge-an-ein-Regime-verkauft-haben-soll-6194961.html</code></small><br /><small><code><strong>[12]</strong>&#160;mailto:jle@heise.de</code></small><br /></p><p class=„printversioncopyright“><em>Copyright &#169; 2021 Heise Medien</em></p> </html>

Cookies helfen bei der Bereitstellung von Inhalten. Diese Website verwendet Cookies. Mit der Nutzung der Website erklären Sie sich damit einverstanden, dass Cookies auf Ihrem Computer gespeichert werden. Außerdem bestätigen Sie, dass Sie unsere Datenschutzerklärung gelesen und verstanden haben. Wenn Sie nicht einverstanden sind, verlassen Sie die Website.Weitere Information