Definition

Zero-Day-Exploit

Mitarbeiter: Catherine Engelke

Ein Zero-Day-Exploit nutzt eine Security-Lücke am selben Tag aus, an dem diese bekannt wurde. Es liegen somit Null Tage zwischen dem Entdecken der Sicherheitslücke und dem ersten Angriff.

Findet jemand ein potenzielles Security-Problem in einer Software, kontaktiert die Person oder das Unternehmen in der Regel den Softwarehersteller, so dass es behoben werden kann. Der Softwareanbieter hat danach Zeit, den Code zu bereinigen und einen Patch oder ein Update zur Verfügung zu stellen, bevor jemand anderes die Sicherheitslücke entdeckt. Auch wenn mögliche Angreifer von der Sicherheitslücke erfahren, brauchen Cyberkriminelle üblicherweise Zeit, um diese auszunutzen. Somit besteht die Chance, dass das Security-Update schneller verfügbar ist.

Manchmal entdecken Angreifer die Security-Lücke allerdings als erstes, wobei kein weiterer Akteur das Sicherheitsrisiko kennt. Da man das Problem nicht kennt, kann sich das betroffene Unternehmen oder die Person nicht verteidigen. Unternehmen haben aber die Möglichkeit, diverse Präventivmaßnahmen gegen Zero-Day-Exploits einzusetzen:

  • Verwenden Sie virtuelle LANs (vLANs) und/oder Ipsec, um die Inhalte individueller Datenübertragung zu schützen.
  • Setzen Sie ein IDS/IPS (Intrusion Detection System / Intrusion Prevention System) ein. Auch eine sogenannte stateful Firewall kann beim Schutz helfen.
  • Nutzen Sie Netzwerk-Zugriffskontrollen. Damit verhindern Sie, dass sich unautorisierte Maschinen mit dem Netzwerk verbinden können.
  • Sichern Sie Wireless LAN Access Points (Wlan AP) ab und nutzen Sie ein Security-Mechnismus, wie zum Beispiel Wi-Fi Protected Access oder WPA2, um sich vor Angriffen über das WLAN zu schützen.
Diese Definition wurde zuletzt im Juni 2014 aktualisiert

Erfahren Sie mehr über Bedrohungen für Smartphones und Tablets

Pro+

Premium-Inhalte

Weitere Pro+ Premium-Inhalte und andere Mitglieder-Angebote, finden Sie hier.

Diskussion starten

Schicken Sie mir eine Nachricht bei Kommentaren anderer Mitglieder.

Mit dem Absenden dieser Daten erklären Sie sich bereit, E-Mails von TechTarget und seinen Partnern zu erhalten. Wenn Ihr Wohnsitz außerhalb der Vereinigten Staaten ist, geben Sie uns hiermit Ihre Erlaubnis, Ihre persönlichen Daten zu übertragen und in den Vereinigten Staaten zu verarbeiten. Datenschutz

Bitte erstellen Sie einen Usernamen, um einen Kommentar abzugeben.

- GOOGLE-ANZEIGEN

File Extensions and File Formats

Powered by:

SearchStorage.de

SearchNetworking.de

SearchEnterpriseSoftware.de

SearchDataCenter.de

Close