Bei Software, Hardware oder Firmware treten irgendwann zwangsläufig Schwachstellen auf, die Hacker nur allzu gerne ausnutzen. Dann beginnt ein Wettrennen zwischen Entwicklern und Hackern, die Schwachstelle zu beheben beziehungsweise zu nutzen. Gefährlich wird es, wenn Entwickler und Anbieter noch gar nichts über die Existenz der Sicherheitslücke wissen. Dann wird von Zero-Day-Exploits gesprochen. Erfahre in diesem Artikel, was das genau bedeutet und wie du dich davor schützen kannst.
Was bedeutet Zero Day?
Updates für Software und Hardware sind unglaublich wichtig. Sie bieten nicht nur neue Funktionen, sondern sie schließen auch bekannte Sicherheitslücken, die Hacker ausnutzen könnten. Doch bis diese Schwachstellen den Entwicklern bekannt werden, vergeht oft einige Zeit. Manche Cyberkriminelle haben sich deshalb auf Zero-Day-Angriffe spezialisiert. Der Begriff „Zero-Day“ (auch bekannt als 0-Day) bedeutet, dass die Entwickler null Tage Zeit hatten, die Schwachstelle zu beheben, bevor der Hacker sie ausnutzt.
Moderne Software und Hardware verfügen oft über komplexe und lange Codestrukturen, weshalb es fast unmöglich ist, Zero Day gänzlich zu vermeiden. Künstliche Intelligenz kann jedoch vermehrt eine wichtige Rolle spielen und Code auf mögliche Sicherheitslücken prüfen.
2025 erscheint auf Netflix sogar eine Serie mit demselben Titel. Robert DeNiro spielt darin einen ehemaligen US-Präsidenten, der die Suche nach den Drahtziehern eines Cyberangriffs leitet, der die USA ins Chaos gestürzt hat. Eine Schadsoftware hat weitere Teile der Infrastrutur im Land lahmgelegt. Solch ein Szenario ist zum Glück unwahrscheinlich, aber die Auswirkunken eines Zero-Day-Angriffs sollten dennoch nicht unterschätzt werden. Dazu später noch mehr. Schauen wir uns erst einmal an, wie ein Zero-Day-Angriff im Detail funktioniert.
Wie funktioniert Zero Day?
Ist Entwicklern eine Sicherheitslücke bekannt, stellen sie normalerweise zeitnah ein Update für eine Anwendung oder ein System zur Verfügung. Manche Hacker suchen deshalb nach einem allfälligen Code, bevor der Softwareentwickler ihn entdeckt.
Sobald Angreifer eine Schwachstelle entdecken, entwickeln sie einen sogenannten Zero-Day-Exploit. Dieser Begriff bezieht sich auf eine spezielle Methode oder einen Code, um die Lücke gezielt ausnutzen zu können. Es existiert sogar ein riesiger Markt an diesen Zero-Day-Exploits, die zum Teil für hohe Summen im Darknet gehandelt werden. Somit steht Zero Day nie für sich allein, sondern ist Grundlage für einen weiteren Cyberangriff. Denn was bringt einem Hacker eine bekannte Schwachstelle, wenn er sie am Ende nicht auszunutzen weiß?
Der Exploit muss nun verbreitet werden, und dafür bedienen sich Hacker verschiedener Wege. Das könnte zum Beispiel via Phishing-Mails geschehen, mithilfe bösartiger Links oder Anhängen. Oder die Cyberkriminellen erstellen kompromittierte Websites, die den Exploit automatisch auslösen, wenn du sie besuchst. Eine dritte Möglichkeit wäre die direkte Attacke auf Server oder Netzwerke.
Öffnet das Opfer nun einen Link oder eine Anhang oder besucht die bösartige Website, wird der Exploit ausgelöst. Dadurch dass noch keine Security Patches, also notwendige Updates existieren (denn die Entwickler wissen ja noch nichts über die Schwachstelle), nutzt der Zero-Day-Exploit die Sicherheitslücke gnadenlos aus.
Tarnung spielt bei einem Zero-Day-Angriff eine wichtige Rolle. Hacker gestalten ihre Attacken so, dass sie möglichst lange unentdeckt bleiben, zum Beispiel indem sie sie als legitime Dateien tarnen. Außerdem sind die Angriffe auf Langlebigkeit aus, bis die Zero-Day-Schwachstelle schließlich aufgedeckt wird. Das wird sie am Ende immer, die Frage ist nur, wie viel Zeit bis dahin vergeht.
Was ist das Ziel eines Zero-Day-Angriffs?
Die Ziele eines Zero-Day-Angriffs überschneiden sich mit anderen Cyberattacken und sind gleichzeitig von den individuellen Motiven eines Hacker abhängig.
Ein Hauptmotiv ist der Diebstahl von Finanzinformationen, Passwörtern, geistigem Eigentum oder anderer senbiler Informationen. Bei Unternehmen ist auch denkbar, dass Quellcodes oder Spionage im Allgemeinen hinter einem Angriff stehen.
Auf Regierungs- und Unternehmensebene kann Sabotage ein mögliches Ziel sein – diese kann wirtschaftlich aber auch politisch motiviert sein. Wie du im Anschluss noch erfahren wirst, zielte zum Beispiel der Computerwurm Stuxnet, der ebenfalls auf einem Zero-Day-Exploit basierte, darauf ab, iranische Kernanlagen zu sabotieren.
Ein Cyberkriminelle kann zudem auf finanziellen Gewinn aus sein, indem er Dateien oder ganze Systeme mithilfe von Ransomware verschlüsselt und im Anschluss Lösegeld fordert. Im Mittelpunkt der Angriffe stehen vor allem Unternehmen und Regierungen, weil hier der mögliche finanzielle Gewinn deutlich höher ist als bei Privatpersonen.
Ein Hacker kann es ebenso darauf abgesehen haben, langfristige Kontrolle über ein System zu übernehmen, zum Beispiel indem er Backdoors installiert, also Hintertüren, mit denen er die reguläre Zugriffssicherung umgeht. In Zuge dessen könnte er auch Überwachungstools platzieren.
Manchmal kann es auch einfach um eine Machtdemonstration gehen. Die Angreifer möchten zeigen, wozu sie in der Lage sind, selbst wenn sie ihre wahre Identität natürlich nicht offenlegen.
Beispiele von Zero-Day-Exploits
Um dir die Gefahren einer Zero-Day-Bedrohung anschaulicher zu machen, haben wir für dich bekannte Beispiele herausgesucht. Vielleicht wirst du von manchen schon gehört haben.
Stuxnet
Der Computerwurm Stuxnet wurde schon kurz erwähnt; er machte im Jahr 2010 Schlagzeilen. Die Angreifer nutzten mehere Zero-Day-Schwachstellen bei Windows aus. Bis heute ist nicht eindeutig geklärt, wer die Urheber des Angriffs waren. Ziel waren iranische Atomanlagen und Siemens-Steuerungssysteme, um Zentrifugen physisch zu beschädigen. Aber dadurch dass die Atomanlagen nicht mit dem Internet verbunden waren, konnte der Wurm nur über einen USB-Stick oder ein anderes externes Gerät eingeschleust worden sein. Anders als Viren können sich Würmer selbst replizieren, und so konnte Stuxnet schnell das ganze System befallen. Erst nach Monaten wurde der Computerwurm überhaupt entdeckt. Bis dahin hatte er bereits zehntausende Computer infiziert und Hunderte von Zentrifugen lahm gelegt.
Operation Aurora
Ziel der Operation Aurora (2009-2019) war der Datendiebstahl bei großen Tech-Unternehmen wie Adobe und Google. Der Zero-Day-Angriff nutzte dabei eine Schwachstelle beim Internet Explorer aus. Die Zero-Day-Exploits wurden über Phishing-E-Mails verbreitet, die zu komprimittierten Websites führten. Es kam zum Diebstahl von Quellcodes und Nutzerdaten. Urheber der Cyberattacke war wahrscheinlich eine chinesische Hackergruppe. Google machte als erstes Unternehmen den Zero-Day-Angriff öffentlich. Unter anderem sprach die deutsche Regierung im Anschluss eine Warnung an alle Nutzer des Internet Explorers aus.
Heartbleed
Heartbleed (2014) nutzte eine Schwachstelle in OpenSSL aus, genauer gesagt in der Heartbleed-Erweiterung, wodurch es möglich war, Speicherinhalte auszulesen. Durch den Zero-Day-Exploit konnten die Angreifer sensible Daten wie Passwörter oder private Schlüssel von Servern abgreifen. Betroffen waren von der Zero-Day-Bedrohung Millionen Website, bis Sicherheitsforscher letztlich auf die Bedrohung aufmerksam wurden.
Pegasus
Pegasus ist eine bekannte Spyware, entwickelt von dem israelischen Unternehmen NSO Group, die 2016 Schlagzeilen machte. Mehrere Zero-Day-Schwachstellen bei iOS wurden für die Spionage auf Journalisten, Aktivisten und Betrüger missbraucht. Die Zero-Day-Exploits wurden geradezu auf perfide Weise verbreitet: Opfer erhielten eine WhatsApp-Nachricht oder SMS mit einem bösartigen Link und mussten diesen nicht einmal anklicken, damit sich Pegasus verbreitete. Forscher deckten die Zero-Day-Schwachstelle auf, und Apple sorgte für den entsprechenden Patch.
Wie verhindert man einen Zero-Day-Exploit?
Es ist schwer, einen Zero-Day-Exploit zu verhindern, da das Charakteristische an den Angriffen ist, dass sie unbekannte Schwachstellen ausnutzen. Aber es gibt proaktive Strategien, mit denen du einem Zero-Day-Angriff vorbeugen kannst.
Vorsicht vor Phishing
Viele Zero-Day-Exploits werden per Phishing verbreitet, zum Beispiel über bösartige Links oder Anhänge. Eine gewisse Sensibilisierung für solche Phishing-Attacken ist daher entscheidend. Sei generell misstrauisch bei Nachrichten von bekannten Absendern oder wenn dir Inhalt und Design bei vermeintlich bekannten Absendern merkwürdig vorkommen. In Unternehmen sollten Mitarbeiter regelmäßig hinsichtlich der Gefahren durch Phishing geschult werden.
Sichere Online-Gewohnheiten
Diese Maßnahme ist eine Ergänzung zur vorherigen. Auch Webseiten können kompromittiert sein, weshalb du immer darauf achten solltest, ob es sich um eine sichere und seriöse Website handelt, selbst bei jenen, die du täglich besuchst und die dir vermeintlich bekannt vorkommen. Downloads sollten nur aus vertrauenswürdigen Quellen getätigt werden, um zu vermeiden, dass sich ein Exploit-Code mit einschleicht.
Einsatz von künstlicher Intelligenz
Künstliche Intelligenz (KI) kann dabei helfen, System zu scannen und auf Muster zu achten, die auf einen Zero-Day-Angriff hindeuten könnten. Die KI kann dies in Echtzeit tun und in einem Umfang, der durch menschliche Mitarbeiter allein kaum möglich ist, vor allem weil sich dabei schneller Fehler einschleichen können.
Firewall
Eine Firewall überwacht den ein- und ausgehenden Datenverkehr und filtert verdächtigen Traffic wie ungewöhnliche Anfragen, die gegebenenfalls Zero-Day-Exploits auslösen können. In den Einstellungen deines PCs kannst du prüfen, ob die Firewall überhaupt aktiv ist, was nicht standardmäßig der Fall sein muss.
Updates
Auch wenn ein Zero-Day-Angriff darauf abzielt, dass Hersteller und Entwickler die Sicherheitslücke noch nicht kennen und dementsprechend keinen Patch zur Verfügung stellen können, ist es trotzdem sinnvoll, Software und Hardware immer mit den neuesten Updates zu versorgen. Denn die Schwachstelle kann auch nach Bekanntwerden weiterhin von Hackern ausgenutzt werden.
VPN verwenden
Ein VPN ist ein Tool für die Online-Sicherheit, das für mehr als Zero-Day-Angriffe ein nützliches Tool sein kann. Es verschlüsselt deinen Datenverkehr und reduziert bei Fernzugriffen (zum Beispiel im Kontext eines Unternehmens, wenn Mitarbeiter auf Ressourcen zugreifen möchten) die Angriffsfläche. Das hilft, ein Zero-Day-Exploit abzuwehren. Surfshark bietet neben einem VPN-Schutz noch nützliche Zusatzfunktionen wie einen Schutz gegen Malware und Viren.
Backups erstellen
Die Aktion schützt weniger vor einem Zero-Day-Angriff selbst, als dass sie die Auswirkungen mindern kann. Vor allem Unternehmen (aber auch Privatpersonen) sollten in regelmäßigen Abständen Backups ihrer Systeme, um sie im Falle eines erfolgreichen Angriffs wiederherstellen zu können.
Häufig gestellte Fragen
Handelt es sich bei Zero Day um Malware?
Nein, bei Zero Day handelt es sich nicht um Schadsoftware, vielmehr bezeichnet es das Wissen von Hackern über eine Sicherheitslücke in einem Code, bevor den Entwicklern dies bekannt ist. Diese Zero-Day-Schwachstelle können Angreifer aber wiederum mit Malware ausnutzen.
Ist die Vorhersage von einem Zero-Day-Exploit möglich?
Die Vorhersage eines Zero-Day-Exploits ist extrem schwierig, da die Schwachstelle im System oder der Hardware dem Entwickler ja noch nicht bekannt ist. Ein Zero-Day-Angriff ist per Definition also unbekannt, allerdings gibt es Ansätze durch KI und Machine-Learning-Modellen, die das Risiko oder die Wahrscheinlichkeit vorauszusagen versuchen.
Wie häufig kommt es zu einem Zero-Day-Angriff?
Eine genaue Zahl zu nennen, ist schwierig. Jedoch machen Zero-Day-Angriffe einen großen Anteil bei Cyberattacken auf Unternehmen aus. Das zeigt, dass sie sich vor allem auf Ziele konzentrieren, wo sie hohen Schaden anrichten können.
Wie finden Hacker eine Zero-Day-Lücke?
Die Suche nach einer unbekannten Sicherheitslücke ist nicht ganz einfach und wie eine Suche der Nadel im Heuhaufen. Methoden sind unter anderem Reverse Engineering, bei dem Hacker Software auseinandernehmen und den Code analysieren, oder Fuzzing, bei dem sie Programme mit manipulierten Eingaben zum Absturz bringen, um Fehler zu entdecken.