Neues eBook „Zero-Day-Angriffe“

Licht ins Dunkel bei Zero-Day-Schwachstellen

| Autor / Redakteur: Oliver Schonschek / Peter Schmitz

Zero-Day-Angriffe muss man mit viel Wissen und den richtigen Tools zur Erkennung der Angriffe und zur Behebung der Schwachstellen begegnen. Unser neues eBook hilft dabei!
Zero-Day-Angriffe muss man mit viel Wissen und den richtigen Tools zur Erkennung der Angriffe und zur Behebung der Schwachstellen begegnen. Unser neues eBook hilft dabei! (© BigNazik - stock.adobe.com)

Unbekanntes zu erkennen, klingt nach einer schwierigen Aufgabe. Genau das ist aber notwendig, wenn man Angriffe über Zero-Day-Exploits abwehren will. Das neue eBook macht mit den um sich greifenden Zero-Day-Attacken vertraut und erklärt, wie Unternehmen sich besser davor schützen können. Ein besonderer Fokus liegt dabei auf Zero-Day-Lücken in Clouds und bei mobilen Endgeräten.

Zero-Day-Exploits werden in vielen Umfragen als gefürchtete Bedrohung genannt, doch was verbirgt sich dahinter? Das Wissen um Zero-Day-Schwachstellen, Zero-Day-Exploits und Zero-Day-Attacken ist entscheidend dafür, die richtigen Maßnahmen zur Erkennung und Abwehr zu finden und in der Security-Strategie zu berücksichtigen.

Das neue eBook „Zero-Day-Angriffe“ betrachtet mehrere falsche Vorstellungen von Zero-Day-Exploits und erläutert unter anderem, warum klassische Schwachstellen-Scanner nicht ausreichen, um solchen Sicherheitslücken beizukommen, die die Angreifer bereits kennen und ausnutzen, die die Hersteller aber gerade erst am Day Zero erkennen, ohne bereits eine Fehlerbehebung (Patch) bereitstellen zu können.

Zero-Day-Angriffe

eBook

Zero-Day-Angriffe

Die Gefahren eines Zero-Day-Angriffs sind offenkundig, doch trotz der weit verbreiteten Sorge um einen solchen Angriff kursieren bei Unternehmen viele Irrtümer und falsche Annahmen. weiter...

Besondere Risiken durch Zero-Day-Attacken verstehen

Security-Experten haben verschiedene Kriterien definiert, die dabei helfen, die Risiken durch eine Schwachstelle zu ermitteln. Das eBook „Zero-Day-Angriffe“ zeigt, was diese Kriterien für Zero-Day-Schwachstellen bedeuten. Dabei werden insbesondere Schwachstellen in Cloud-Umgebungen und in mobilen Betriebssystemen und Apps diskutiert, die sich als besonders große Herausforderung darstellen.

Das ist besonders riskant, weil die Cloud Security und die mobile IT-Sicherheit immer noch deutlichen Nachholbedarf haben, wenn es um die Erkennung und Behebung von Schwachstellen geht.

Security auf Zero-Day-Bedrohungen besser ausrichten

Genau wie herkömmlicher, rein signaturbasierter Malware-Schutz im Kampf gegen unbekannte Schadsoftware Probleme hat, geht es auch den herkömmlichen Schwachstellen-Scannern. Für Abhilfe können Verhaltensanalysen in den IT-Systemen, Machine Learning (ML) und Artificial Intelligence (AI) sorgen. Wie das eBook „Zero-Day-Angriffe“ ausführt, darf aber nicht vergessen werden, dass AI auch den Angreifern helfen kann, neue Schwachstellen aufzuspüren.

Generellen Umgang mit Schwachstellen optimieren

Nicht vergessen werden sollte der Prozess, wie mit neu entdeckten Schwachstellen umgegangen wird. Hier kommt es darauf an, den Herstellern die Gelegenheit zu geben, Patches bereitzustellen, die Nutzer zu warnen und interne Prozesse in den Unternehmen aufzusetzen, für alle genutzten IT-Systeme ein funktionierende Patchmanagement einzurichten.

Zero-Day-Attacken muss man mit möglichst viel Wissen und den richtigen Werkzeugen zur Erkennung der Angriffe und zur Behebung der Schwachstellen begegnen. Nur so können sie ihren Schrecken, den sie bei Unternehmen erzeugen, verlieren. Studien und Umfragen, die das eBook aufführt, machen deutlich, wie große hier der Handlungsbedarf ist.

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 45750497 / Schwachstellen-Management)