slider

Zero-Day-Exploit - Prof. Dr. Norbert Pohlmann

Zero-Day-Exploit

Zero-Day-Exploit Schwachstelle die der Hersteller noch nicht kennt

Was ist ein Zero-Day-Exploit?


Ein Exploit wird Zero-Day-Exploit genannt, wenn der Hersteller diesen nicht kennt oder noch kein Update zur Verfügung gestellt hat, der die Schwachstelle schließt.

Kriminelle Hacker suchen oder kaufen Schwachstellen, die die Hersteller noch nicht kennen. Damit können sie mit dem Zero-Day-Exploit die Schwachstelle so lange wie möglich für erfolgreiche Angriffe nutzen.

Wir sprechen von einem Zero-Day-Exploit, wenn der Angreifer die Schwachstelle kennt, der Angegriffene eine Software mit der Schwachstelle nutzt und der Herstellen diese Schwachstelle noch nicht kennt. Da der Hersteller der Software die Schwachstelle nicht kennt, hat er auch noch kein Update zur Verfügung gestellt.

Aus diesem Grund werden Zero-Day-Exploit geheim gehalten. Siehe auch: „Lebenszyklen von Schwachstellen“.

Zero-Day-Exploit Schwachstelle die der Hersteller noch nicht kennt
Abbildung: Zero-Day-Exploit – © Copyright-Vermerk



Lukrativer Schwarz- und Grau-Markt

Außerdem gibt es einen sehr lukrativen Schwarz- und Grau-Markt, bei dem Zero-Day-Exploits an andere Kriminelle oder auch Strafverfolgungsbehörden verkauft werden.


Weitere Informationen zum Begriff “Zero-Day-Exploit”

Artikel:
Strafverfolgung darf die IT-Sicherheit im Internet nicht schwächen

Risiko von unsicheren Internet-Technologien

Wertschöpfung der Digitalisierung sichern – Vier Cybersicherheitsstrategien für den erfolgreichen Wandel in der IT“

IT-Sicherheit im Lauf der Zeit

Das Manifest zur IT-Sicherheit – Erklärung von Zielen und Absichten zur Erreichung einer angemessenen Risikolage in der IT“

Wie wirtschaftlich sind IT-Sicherheitsmaßnahmen

Risikobasierte und adaptive Authentifizierung

Eine vertrauenswürdige Zusammenarbeit mit Hilfe der Blockchain-Technologie

Künstliche Intelligenz und Cybersicherheit – Unausgegoren aber notwendig“

Vertrauen – ein elementarer Aspekt der digitalen Zukunft

Eine Diskussion über Trusted Computing – Sicherheitsgewinn durch vertrauenswürdige IT-Systeme“

Ideales Internet-Frühwarnsystem

Bedrohungen und Herausforderungen des E-Mail-Dienstes – Die Sicherheitsrisiken des E-Mail-Dienstes im Internet“

Vorlesungen: „Vorlesungen zum Lehrbuch Cyber-Sicherheit

Bücher:

Lehrbuch Cyber-Sicherheit – Das Lehrbuch für Konzepte, Mechanismen, Architekturen und Eigenschaften von Cyber-Sicherheitssystemen in der Digitalisierung

Bücher im Bereich Cyber-Sicherheit und IT-Sicherheit zum kostenlosen Download

  • Sicher im Internet: Tipps und Tricks für das digitale Leben
  • Der IT-Sicherheitsleitfaden
  • Firewall-Systeme – Sicherheit für Internet und Intranet, E-Mail-Security, Virtual Private Network, Intrusion-Detection-System, Personal Firewalls

Forschungsinstitut für Internet-Sicherheit (IT-Sicherheit, Cyber-Sicherheit)
Master-Studiengang Internet-Sicherheit (IT-Sicherheit, Cyber-Sicherheit)

Marktplatz IT-Sicherheit

Zurück zur Übersicht




Summary
Zero-Day-Exploit
Article Name
Zero-Day-Exploit
Description
Ein Exploit wird Zero-Day-Exploit genannt, wenn der Hersteller diesen nicht kennt und der Angreifer diesen bei einem Angriff nutzt. Damit können Angreifer mit dem Zero-Day-Exploit die Schwachstelle sehr lange für erfolgreiche Angriffe nutzen.
Author
Publisher Name
Institut für Internet-Sicherheit – if(is)
Publisher Logo
Zero-Day-Exploit Schwachstelle die der Hersteller noch nicht kennt
Zero-Day-Exploit Prof. Dr. Norbert Pohlmann - Cyber-Sicherheitsexperten