Ein Zero-Day-Exploit (auch Zero-Day-Angriff oder 0-Day-Angriff genannt) nutzt eine zuvor unbekannte Sicherheitslücke in Software oder Hardware aus. Der Begriff „Zero-Day“ – also „null Tage“ – bezieht sich auf die Zeit, die der Entwickler oder das betroffene Unternehmen hat, um die Lücke zu beheben, da diese bereits ausgenutzt wurde.
Bei einem Zero-Day-Exploit entdecken Hacker:innen eine Schwachstelle in einem IT-System, bevor sie bekannt wird und die Entwickler:innen sie mittels Patch beheben konnten. Die Möglichkeiten, in ein System mit Sicherheitslücke zu kommen, sind vielfältig. Kriminellen kann das etwa mit Hilfe von Phishing-Mails gelingen. Bemerkt Ihr Unternehmen diese bestehende Sicherheitslücke nicht, haben die Angreifer:innen oft Tage, Wochen oder sogar Monate Zeit, um sie auszunutzen. Dabei kann beträchtlicher Schaden entstehen.
Beispiele für bekannte Zero-Day-Exploit-Attacken
Hafnium (2021): Chinesische Hacker:innen nutzten eine Schwachstelle in Microsofts Exchange-Mail-Servern aus und stahlen über einen Zeitraum von zwei Monaten den Inhalt ganzer Postfächer. Es ging dabei um Tausende Server in insgesamt 115 Ländern. Sicherheitschecks hatten die Lücke übersehen. Aufgefallen war der Hack erst durch die Vielzahl unüblicher Datenanfragen.
Follina (2022): Hacker:innen versendeten ein schadhaftes Word-Dokument, das es ihnen ermöglichte, die Remote-Template-Funktion von Microsoft Office zu nutzen. Dies bedeutete, dass sie Zugriff auf die betroffenen Computer hatten. Nach drei Tagen hatte Microsoft das Problem erkannt und behoben.