In der Vergangenheit waren Zero-Day-Exploits aufgrund der hohen Entwicklungs- oder Anschaffungskosten nur staatlich geförderten Akteuren zugänglich. Neue Analysen zeigen jedoch, dass unabhängige Bedrohungsakteure diese leistungsstarken Hacking-Tools zunehmend in die Hände bekommen.
Laut einem Bericht des MIT Technology Review, der auf Untersuchungen von Mandiant basiert, sind viele moderne Cyberkriminelle wohlhabend genug, um die Entwicklung von Zero-Day-Exploits zu finanzieren, mit denen verheerende und äußerst lukrative Angriffe gestartet werden können.
Der Bericht führt diese Veränderung in der Branche auf die Zunahme von Ransomware-Angriffen zurück, die sich als effektive Methode erwiesen haben, um Geld von Unternehmen zu erpressen.
Zero-Day-Schwachstellen
Der Begriff „Zero Day“ beschreibt eine unbekannte Schwachstelle für das Opfer, das somit einem Angriff schutzlos ausgeliefert ist. Wenn sie ausgenutzt werden, ermöglichen sie Hackern, Malware einzusetzen und Geräte fernzusteuern oder Daten und andere sensible Informationen abzugreifen.
Der Mandiant-Bericht zeigt, dass der Anteil der von Cyberkriminellen ausgenutzten Zero-Day-Schwachstellen zunimmt. Ein Drittel aller Hacking-Gruppen, die Zero-Days im vergangenen Jahr ausnutzten, waren keine staatlich geförderten Bedrohungsakteure, sondern finanziell motivierte Gruppen.
In den vergangenen Jahren haben Cyberkriminelle laut dem Bericht „nur einen sehr kleinen Bruchteil von Zero Days“ implementiert.
Diese Sicherheitslücken sind jedoch nicht billig, da Zero-Days für iPhone und Android für über eine Million Dollar verkauft werden.
In früheren Jahren hatten Hacking-Gruppen nicht so viel Budget. Ransomware hat es ihnen jedoch ermöglicht, Lösegeld für Millionäre zu fordern, wie in Fällen wie Colonian Pipeline, JBS und anderen zu sehen ist.
Sie „erkennen staatlich geförderte Angriffe auf Cyberkriminelle schneller“, sagte Adam Meyers, Senior Vice President of Intelligence bei der Sicherheitsfirma Crowdstrike. „Sie verstehen schnell, wie man [Zero-Days] nutzt, damit sie [sie] für den laufenden Betrieb nutzen können.
Über MIT Technology Review