Zero-Click Exploit - Prof. Dr. Norbert Pohlmann
Zero-Click Exploit | |
![]() | Was ist ein Zero-Click Exploit?
![]() Das macht einen Zero-Click Angriff sehr attraktiv. Der Nutzer muss nicht über einen aufwendigen Social Engineering Angriff durch den Angreifer zu einer Aktion motiviert werden, um Schadsoftware auf einem Opfersystem zu installieren. Siehe auch Angriffsvektor. Aus diesem Grund werden Zero-Click Schwachstellen sehr hoch gehandelt und insbesondere für die Strafverfolgungsbehörden oder durch Geheimdienste gerne genutzt. Durch einen solchen Zero-Click Angriff hat der Nutzer keinen Einfluss mehr auf das unberechtigte Einspielen von Malware auf sein Endgerät. Weitere Informationen zum Begriff “0-Klick Exploit“Artikel: „Wertschöpfung der Digitalisierung sichern – Vier Cybersicherheitsstrategien für den erfolgreichen Wandel in der IT“ „IT-Sicherheit im Lauf der Zeit“ „Das Manifest zur IT-Sicherheit – Erklärung von Zielen und Absichten zur Erreichung einer angemessenen Risikolage in der IT“ „Strafverfolgung darf die IT-Sicherheit im Internet nicht schwächen“ „Wie wirtschaftlich sind IT-Sicherheitsmaßnahmen“ „Risikobasierte und adaptive Authentifizierung“ „Künstliche Intelligenz und Cybersicherheit – Unausgegoren aber notwendig“ „Vertrauen – ein elementarer Aspekt der digitalen Zukunft“ „Bedrohungen und Herausforderungen des E-Mail-Dienstes – Die Sicherheitsrisiken des E-Mail-Dienstes im Internet“ Vorlesungen: „Vorlesungen zum Lehrbuch Cyber-Sicherheit“ Bücher: Lehrbuch Cyber-Sicherheit – Das Lehrbuch für Konzepte, Mechanismen, Architekturen und Eigenschaften von Cyber-Sicherheitssystemen in der Digitalisierung Bücher im Bereich Cyber-Sicherheit und IT-Sicherheit zum kostenlosen Download
Forschungsinstitut für Internet-Sicherheit (IT-Sicherheit, Cyber-Sicherheit) Zurück zur Übersicht Summary ![]() Article Name Zero-Click Exploit Description Ein Zero-Click Exploit kann eine Schwachstelle ohne Nutzerinteraktion wie Tastendruck oder Klick auf einen Link erfolgreich ausnutzen. Damit ist ein Angreifer in der Lage, eine Malware ohne Interaktionen des Nutzers auf dem Zielgerät auszuführen. Author Prof. Norbert Pohlmann Publisher Name Institut für Internet-Sicherheit – if(is) Publisher Logo ![]() |
![]() |