Rekordzahl bei Zero-Day-Angriffen in 2021

Mindestens 66 Zero-Days wurden bereits gefunden. Doch man sollte die Gründe für die Verdoppelung gegenüber dem Vorjahr differenziert betrachten.

In Pocket speichern vorlesen Druckansicht 4 Kommentare lesen

(Bild: JARIRIYAWAT/Shutterstock.com)

Lesezeit: 8 Min.
Von
  • Patrick Howell O'Neill
Inhaltsverzeichnis

So ziemlich das Wertvollste, was ein Hacker besitzen kann, ist ein Zero-Day-Exploit – eine Möglichkeit, einen Cyberangriff über eine bisher unbekannte Sicherheitslücke zu starten. Solche Schwachstellen können auf dem freien Markt Preise von über einer Million Dollar erzielen.

In diesem Jahr hat die Sicherheitsindustrie für den Cyberspace die höchste Anzahl an Zero-Days aller Zeiten abgefangen, wie sich aus mehreren Datenbanken herauslesen lässt und wie Forscher sowie Vertreter von Cybersicherheitsunternehmen in einem Gespräch mit MIT Technology Review berichten. Laut Datenbanken wie dem 0-Day Tracking Project wurden in diesem Jahr mindestens 66 Zero-Days im Einsatz gefunden – fast doppelt so viele wie im Jahr 2020 und mehr als in jedem anderen Jahr der Aufzeichnungen.

Doch während die Rekordzahl an sich die Aufmerksamkeit auf sich zieht, ist ihre Interpretation nicht ganz einfach. Bedeutet sie, dass mehr Zero-Days als je zuvor verwendet werden? Oder gelingt es den Verteidigern besser, die Hacker zu erwischen, die sie früher übersehen hätten?

"Wir beobachten auf jeden Fall eine Zunahme", sagt Eric Doerr, Vizepräsident für Cloud-Sicherheit bei Microsoft. "Die interessante Frage ist: Was bedeutet das? Stürzt der Himmel ein? Ich bin der Meinung, dass es sich um ein differenziertes Phänomen handelt".

Ein Faktor, der zu der höheren Rate der gemeldeten Zero-Days beiträgt, ist die rasche weltweite Verbreitung von Hacking-Tools. Mächtige Gruppen investieren haufenweise Geld in Zero-Days, um sie für sich zu nutzen – und sie profitieren davon.

An der Spitze stehen die von Regierungen gesponserten Hacker. Allein China steht im Verdacht, in diesem Jahr für neun Zero-Days verantwortlich zu sein, sagt Jared Semrau, Direktor für Schwachstellen und Exploitation bei der amerikanischen Cybersicherheitsfirma FireEye Mandiant. Die USA und ihre Verbündeten verfügen zweifellos über einige der ausgefeiltesten Hacking-Fähigkeiten, und es gibt immer mehr Gerüchte über einen aggressiveren Einsatz dieser Instrumente.

"Wir haben es hier mit einer Spitzengruppe hochentwickelter Spionageakteure zu tun, die definitiv auf Hochtouren arbeiten, wie wir es in den vergangenen Jahren noch nicht gesehen haben", sagt Semrau. Nur wenige, die auf Zero-Days aus sind, haben die Fähigkeiten von Peking und Washington. Die meisten Länder, die auf der Suche nach leistungsfähigen Exploits sind, haben weder das Talent noch die Infrastruktur, um sie im eigenen Land zu entwickeln, und kaufen sie daher ein.

Es ist einfacher denn je, Zero-Days von der wachsenden Exploit-Industrie zu kaufen. Was früher unerschwinglich teuer und hochwertig war, ist jetzt leichter zugänglich. "Wir haben gesehen, wie staatliche Gruppen sich an die NSO Group oder Candiru gewandt haben, diese zunehmend bekannten Dienste, die es Ländern ermöglichen, finanzielle Ressourcen gegen offensive Fähigkeiten einzutauschen", sagt Semrau. Die Vereinigten Arabischen Emirate, die Vereinigten Staaten sowie europäische und asiatische Mächte haben allesamt Geld in die Ausnutzung von Sicherheitslücken gesteckt.

Und auch Cyberkriminelle haben in den letzten Jahren Zero-Day-Angriffe genutzt, um Geld zu verdienen, indem sie Schwachstellen in Software gefunden haben, die es ihnen ermöglichen, einträgliche Ransomware-Programme auszuführen.

"Ein Drittel der Zero-Days, die wir in letzter Zeit verfolgt haben, lassen sich direkt auf finanziell motivierte Akteure zurückführen. Sie sind raffinierter als je zuvor und spielen eine wichtige Rolle bei diesem Anstieg, der meiner Meinung nach von vielen Leuten nicht gewürdigt wird", sagt Semrau.