Zero-Day-Exploit - Prof. Dr. Norbert Pohlmann
Zero-Day-Exploit | |
Was ist ein Zero-Day-Exploit?
Kriminelle Hacker suchen oder kaufen Schwachstellen, die die Hersteller noch nicht kennen. Damit können sie mit dem Zero-Day-Exploit die Schwachstelle so lange wie möglich für erfolgreiche Angriffe nutzen. Wir sprechen von einem Zero-Day-Exploit, wenn der Angreifer die Schwachstelle kennt, der Angegriffene eine Software mit der Schwachstelle nutzt und der Herstellen diese Schwachstelle noch nicht kennt. Da der Hersteller der Software die Schwachstelle nicht kennt, hat er auch noch kein Update zur Verfügung gestellt. Aus diesem Grund werden Zero-Day-Exploit geheim gehalten. Siehe auch: „Lebenszyklen von Schwachstellen “. Lukrativer Schwarz- und Grau-MarktAußerdem gibt es einen sehr lukrativen Schwarz- und Grau-Markt, bei dem Zero-Day-Exploits an andere Kriminelle oder auch Strafverfolgungsbehörden verkauft werden. Weitere Informationen zum Begriff “0-Day-Exploit”:
„Strafverfolgung darf die IT-Sicherheit im Internet nicht schwächen“ „Trusted Network Connect Vertrauenswürdige Netzwerkverbindungen“ „Dokumente sicher im Griff: Sicheres Enterprise Rights Management“ „Personal Firewalls: One More Step Towards Comprehensive Security“ „Übungsaufgaben und Ergebnisse zum Lehrbuch Cyber-Sicherheit“ „Bücher im Bereich Cyber-Sicherheit und IT-Sicherheit zum kostenlosen Download“
„Security: Kann es Sicherheit im Netz geben?“ „Cyber-Sicherheit vor dem Hintergrund von Krisensituationen“
„Master-Studiengang Internet-Sicherheit (IT-Sicherheit, Cyber-Sicherheit)“ Zurück zur Übersicht Summary Article Name Zero-Day-Exploit Description Ein Exploit wird Zero-Day-Exploit genannt, wenn der Hersteller diesen nicht kennt und der Angreifer diesen bei einem Angriff nutzt. Damit können Angreifer mit dem Zero-Day-Exploit die Schwachstelle sehr lange für erfolgreiche Angriffe nutzen. Author Prof. Norbert Pohlmann Publisher Name Institut für Internet-Sicherheit – if(is) Publisher Logo | |