Zum Inhalt springen

Services, Wiki-Artikel, Blog-Beiträge und Glossar-Einträge durchsuchen

↑↓NavigierenEnterÖffnenESCSchließen
Schwachstellenmanagement Glossar

Zero-Day

Ein Zero-Day (oder 0-Day) ist eine Sicherheitslücke, für die zum Zeitpunkt der Entdeckung oder Ausnutzung noch kein Patch des Herstellers existiert - Verteidiger haben null Tage Zeit zu reagieren.

Der Begriff Zero-Day bezeichnet sowohl die unbekannte Schwachstelle selbst als auch den darauf basierenden Exploit (Zero-Day-Exploit). Der Name leitet sich davon ab, dass der Softwarehersteller “null Tage” hatte, um die Lücke zu schließen, bevor sie ausgenutzt wird.

Lebenszyklus eines Zero-Days

  1. Entdeckung: Von unabhängigen Forschern, staatlichen Akteuren oder Kriminellen
  2. Schwachstellen-Broker: Zero-Days werden teils für hunderttausende bis Millionen Dollar gehandelt (Zerodium, staatliche Einkäufer)
  3. Ausnutzung: Oft monatelang verdeckt genutzt, bevor Entdeckung droht
  4. Disclosure: Responsible Disclosure (koordiniert mit Hersteller) oder Full Disclosure (öffentlich)
  5. Patch: Hersteller veröffentlicht Fix
  6. CVE-Zuweisung: Offizieller Eintrag im CVE-Verzeichnis

Zero-Days im Kontext

Staatliche Cyberangriffe: Die bekanntesten Zero-Day-Angriffe wurden von staatlichen Akteuren durchgeführt:

  • Stuxnet (2010): Nutzte vier Zero-Days gegen iranische Urananreicherungsanlagen
  • WannaCry (2017): Basiert auf EternalBlue, einem Zero-Day-Exploit der NSA, der durch Shadow Brokers geleakt wurde

APT-Gruppen halten Zero-Days als strategische Ressourcen, die sie gezielt bei hochwertigen Zielen einsetzen.

Was Unternehmen tun können

Da Zero-Days per Definition unbekannt sind, bieten klassische Patch-Strategien keinen Schutz. Wirksame Gegenmaßnahmen:

  • Defense-in-Depth: Mehrere Sicherheitsschichten verhindern, dass ein einzelner Zero-Day zum vollständigen Kompromiss führt
  • EDR/XDR: Verhaltensbasierte Erkennung statt signaturbasierter
  • Netzwerksegmentierung: Begrenzt die Ausbreitung nach erstem Zugang
  • Least Privilege: Minimale Rechte begrenzen Schadenspotenzial

Cookielose Analyse via Matomo (selbst gehostet, kein Tracking-Cookie). Datenschutzerklärung