Neues eBook „Zero-Day-Angriffe“ Licht ins Dunkel bei Zero-Day-Schwachstellen

Autor / Redakteur: Dipl.-Phys. Oliver Schonschek / Peter Schmitz |

Unbekanntes zu erkennen, klingt nach einer schwierigen Aufgabe. Genau das ist aber notwendig, wenn man Angriffe über Zero-Day-Exploits abwehren will. Das neue eBook macht mit den um sich greifenden Zero-Day-Attacken vertraut und erklärt, wie Unternehmen sich besser davor schützen können. Ein besonderer Fokus liegt dabei auf Zero-Day-Lücken in Clouds und bei mobilen Endgeräten.

Anbieter zum Thema

Zero-Day-Angriffe muss man mit viel Wissen und den richtigen Tools zur Erkennung der Angriffe und zur Behebung der Schwachstellen begegnen. Unser neues eBook hilft dabei!
Zero-Day-Angriffe muss man mit viel Wissen und den richtigen Tools zur Erkennung der Angriffe und zur Behebung der Schwachstellen begegnen. Unser neues eBook hilft dabei!
(© BigNazik - stock.adobe.com)

Zero-Day-Exploits werden in vielen Umfragen als gefürchtete Bedrohung genannt, doch was verbirgt sich dahinter? Das Wissen um Zero-Day-Schwachstellen, Zero-Day-Exploits und Zero-Day-Attacken ist entscheidend dafür, die richtigen Maßnahmen zur Erkennung und Abwehr zu finden und in der Security-Strategie zu berücksichtigen.

Das neue eBook „Zero-Day-Angriffe“ betrachtet mehrere falsche Vorstellungen von Zero-Day-Exploits und erläutert unter anderem, warum klassische Schwachstellen-Scanner nicht ausreichen, um solchen Sicherheitslücken beizukommen, die die Angreifer bereits kennen und ausnutzen, die die Hersteller aber gerade erst am Day Zero erkennen, ohne bereits eine Fehlerbehebung (Patch) bereitstellen zu können.

Besondere Risiken durch Zero-Day-Attacken verstehen

Security-Experten haben verschiedene Kriterien definiert, die dabei helfen, die Risiken durch eine Schwachstelle zu ermitteln. Das eBook „Zero-Day-Angriffe“ zeigt, was diese Kriterien für Zero-Day-Schwachstellen bedeuten. Dabei werden insbesondere Schwachstellen in Cloud-Umgebungen und in mobilen Betriebssystemen und Apps diskutiert, die sich als besonders große Herausforderung darstellen.

Das ist besonders riskant, weil die Cloud Security und die mobile IT-Sicherheit immer noch deutlichen Nachholbedarf haben, wenn es um die Erkennung und Behebung von Schwachstellen geht.

Bildergalerie

Security auf Zero-Day-Bedrohungen besser ausrichten

Genau wie herkömmlicher, rein signaturbasierter Malware-Schutz im Kampf gegen unbekannte Schadsoftware Probleme hat, geht es auch den herkömmlichen Schwachstellen-Scannern. Für Abhilfe können Verhaltensanalysen in den IT-Systemen, Machine Learning (ML) und Artificial Intelligence (AI) sorgen. Wie das eBook „Zero-Day-Angriffe“ ausführt, darf aber nicht vergessen werden, dass AI auch den Angreifern helfen kann, neue Schwachstellen aufzuspüren.

Generellen Umgang mit Schwachstellen optimieren

Nicht vergessen werden sollte der Prozess, wie mit neu entdeckten Schwachstellen umgegangen wird. Hier kommt es darauf an, den Herstellern die Gelegenheit zu geben, Patches bereitzustellen, die Nutzer zu warnen und interne Prozesse in den Unternehmen aufzusetzen, für alle genutzten IT-Systeme ein funktionierende Patchmanagement einzurichten.

Zero-Day-Attacken muss man mit möglichst viel Wissen und den richtigen Werkzeugen zur Erkennung der Angriffe und zur Behebung der Schwachstellen begegnen. Nur so können sie ihren Schrecken, den sie bei Unternehmen erzeugen, verlieren. Studien und Umfragen, die das eBook aufführt, machen deutlich, wie große hier der Handlungsbedarf ist.

Artikelfiles und Artikellinks

(ID:45750497)