WatchGuard Blog

Was ist bei einem Zero-Click-Angriff zu erwarten?

Man sagt, dass der Mensch die größte Fehlerquelle im Bereich der Cybersicherheit darstellt. So zeigt der Verizon Data Breach Investigations Report 2023 auf, dass sich 74 Prozent der untersuchten Datenschutzverletzungen auf menschliche Schwächen zurückführen lassen, z.B. im Zuge von Social-Engineering-Angriffen, der Ausnutzung von Schwachstellen oder im Hinblick auf die missbräuchliche Nutzung von Systemen. Gerade in letzter Zeit hat jedoch eine andere Art von Bedrohung, sogenannte Zero-Click-Malware, an Bedeutung gewonnen. Das Besondere an dieser heimtückischen Art von Schadsoftware ist, dass sie keine Benutzerinteraktion erfordert und damit Geräte und Netzwerke unbemerkt gefährden kann.

Was sind Zero-Click-Angriffe?

Zero-Click-Hacks unterscheiden sich von anderen Cyberangriffen dadurch, dass sie keine Aktion des Zielnutzers voraussetzen. Diese Attacken können ein Gerät infizieren, ohne dass der Benutzer auf einen bösartigen Link klicken, einen Anhang öffnen oder ein unerwünschtes Programm installieren muss. Zero-Click-Angriffe sind besonders gefährlich, weil sie schwer zu erkennen bzw. zu verhindern sind und es den Hackern ermöglichen, über einen längeren Zeitraum auf ein System zuzugreifen, Daten zu stehlen, die Kommunikation abzuhören oder neue Angriffe zu planen. Zero-Click-Hacks laufen nach folgendem Schema ab:

  • Die Cyberkriminellen nutzen Schwachstellen in Anwendungen und Betriebssystemen aus.
  • Der bösartige Zero-Click-Code lässt sich leicht in E-Mails, Textnachrichten, PDF-Dateien, Bildern und Texten verstecken.
  • Sobald sich die Angreifer Zugang verschafft haben, wird der Code aktiviert und das Gerät mit Spyware infiziert, um Daten auf dem Gerät abzugreifen, einschließlich E-Mails, Telefonanrufen, Textnachrichten, System-Logins und mehr.

Vor Kurzem wurde eine kritische Sicherheitslücke bei über 5.300 via Internet zugänglichen GitLab-Servern gefunden. Diese Schwachstelle ermöglichte den Angreifern, E-Mails zum Zurücksetzen des Passworts für ein bestimmtes Konto an eine von ihnen bestimmte E-Mail-Adresse zu senden. Anschließend änderten sie das Passwort und übernahmen die Kontrolle über das Konto. Die Hacker konnten zwar die Zwei-Faktor-Authentifizierung nicht umgehen, trotzdem stellte die Schwachstelle eine erhebliche Bedrohung für jene Konten dar, die nicht durch diesen zusätzlichen Sicherheitsmechanismus geschützt waren.

Im Dezember 2023 entdeckten Forscher zwei Sicherheitslücken in Microsoft Outlook, die es Cyberkriminellen in Kombination ermöglichten, einen beliebigen Malware-Code auf den betroffenen Systemen auszuführen – und das ganz ohne ein vorhergehendes „Klicken“ seitens des Anwenders.

Wie können Sie sich vor einem Zero-Click-Angriff schützen?

Um sich vor Zero-Click-Malware zu schützen, sollte man einen proaktiven, mehrschichtigen Ansatz für die Cybersicherheit wählen. Dafür werden die folgenden Strategien empfohlen:

  • Verwenden Sie Multifaktor-Authentifizierung: MFA bietet eine zusätzliche Sicherheitsebene, die vor Zero-Click-Angriffen schützen kann. Wenn ein Angreifer über eine Schwachstelle in Besitz Ihrer Anmeldedaten gelangt, kann die mehrstufige Authentifizierung verhindern, dass er sich bei persönlichen Konten anmeldet und andere Angriffe durchführt. Einem Szenario wie im Fall der GitLab-Attacke lässt sich mit MFA gezielt vorbeugen, schließlich benötigen Hacker zur Fortsetzung des Angriffs immer auch einen weiteren Authentifizierungsfaktor.
  • Führen Sie regelmäßig Software-Updates durch und spielen Sie Patches ein: Um das Risiko von Zero-Click-Hacks zu verringern, ist es wichtig, Software auf dem neuesten Stand zu halten und regelmäßig Patches einzuspielen. Entwickler veröffentlichen häufig Updates, um Sicherheitslücken entgegen zu treten. Benutzer sollten diese Updates zeitnah installieren, um potenzielle Einfallstore für Angreifer zu schließen.
  • Implementieren Sie erweiterte Endpunktsicherheit: Fortschrittliche Security-Lösungen für Endgeräte sind in der Lage, Zero-Click-Angriffe zu erkennen und zu verhindern, indem sie das Systemverhalten analysieren, anomale Aktivitäten identifizieren und die Ausführung verdächtiger Codes blockieren.
  • Netzwerke segmentieren: Die Segmentierung von Netzwerken ermöglicht die Isolierung kritischer Bereiche. Die laterale Ausbreitung von Malware und ihre potenziellen negativen Auswirkungen werden dadurch aufgehalten. Durch die Einrichtung strenger Zugriffskontrollen auf Grundlage von Benutzerrechten lässt sich der Schaden im Falle eines Zero-Click-Angriffs begrenzen.

Wenn Sie mehr darüber erfahren möchten, wie Sie sich gegen fortschrittliche Bedrohungen schützen können, finden Sie in folgenden Blog-Beiträge weitere hilfreiche Hinweise:

Ransomware-Angriffe kosteten Unternehmen im Jahr 2023 Millionen
Ducktail-Malware: Was ist das und warum ist sie für Unternehmen gefährlich?
ChatGPT kann polymorphe Malware erstellen – was nun?
 

Teilen Sie das: