Bedrohungsszenario
Zero-Day-Exploits
Warum sind Zero-Days so gefährlich?
Die meisten Sicherheitsmaßnahmen basieren auf bekannten Angriffsmustern. Zero-Day-Exploits umgehen diese, weil sie noch in keiner Signaturdatenbank stehen und Antivirensoftware sie nicht erkennt. Sobald eine Zero-Day-Schwachstelle öffentlich bekannt wird, beginnt ein Wettrennen: Angreifer versuchen, möglichst viele Systeme zu kompromittieren, bevor Patches verteilt sind.
Zero-Day vs. bekannte Schwachstellen
Statistisch gefährlicher als Zero-Days sind bekannte, aber ungepatchte Schwachstellen. Viele erfolgreiche Angriffe nutzen CVEs (Common Vulnerabilities and Exposures), die Monate oder Jahre alt sind – weil Unternehmen Patches nicht zeitnah einspielen.
Typische Angriffsvektoren
Browser-Schwachstellen
Schadcode wird beim bloßen Besuch einer präparierten Website ausgeführt – ohne Nutzerinteraktion. Besonders gefährlich für veraltete Browser.
Office-Dokumente
Manipulierte Word-, Excel- oder PDF-Dateien können beim Öffnen Schadcode ausführen – eine der häufigsten Verteilmethoden.
Betriebssystem-Lücken
Schwachstellen im Kernel oder in Systembibliotheken ermöglichen Rechteeskalation und vollständige Systemübernahme.
VPN- und Firewall-Software
Sicherheitsgeräte selbst sind ein attraktives Ziel – eine Lücke im Perimeter-Schutz öffnet das gesamte Unternehmensnetz.
Schutzmaßnahmen
Technisch
- Patch-Management konsequent umsetzen: Bekannte Schwachstellen so schnell wie möglich schließen – das eliminiert die häufigsten Angriffe
- Verhaltensbasierte EDR-Lösungen einsetzen (erkennen unbekannte Angriffsmuster anhand auffälliger Aktionen, nicht anhand von Signaturen)
- Application Whitelisting: Nur autorisierte Software darf ausgeführt werden
- Sandbox-Umgebungen für das Öffnen unbekannter Dokumente und Links
- Netzwerksegmentierung: Selbst bei erfolgreicher Kompromittierung eines Systems wird die Ausbreitung eingeschränkt
- Makros in Office-Dokumenten standardmäßig deaktivieren
- Browser-Isolation (Remote Browser Isolation) für risikoreiches Surfen
Organisatorisch
- Software-Inventar führen: Nur wer weiß, welche Software eingesetzt wird, kann Schwachstellenmeldungen darauf abgleichen
- CERT-Bund oder BSI-Warnmeldungen abonnieren für zeitnahe Information über kritische Schwachstellen
- Vulnerability-Management-Prozess einführen: Wer ist für Patches verantwortlich? Innerhalb welcher Frist müssen kritische Patches eingespielt werden?
- Least-Privilege-Prinzip: Schadsoftware erbt die Rechte des kompromittierten Nutzers – weniger Rechte bedeutet weniger Schaden
Checkliste: Schwachstellenmanagement
National Vulnerability Database (NVD): nvd.nist.gov
BSI-Schwachstellenampel: bsi.bund.de