
Man sagt, dass der Mensch die größte Fehlerquelle im Bereich der Cybersicherheit darstellt. So zeigt der Verizon Data Breach Investigations Report 2023 auf, dass sich 74 Prozent der untersuchten Datenschutzverletzungen auf menschliche Schwächen zurückführen lassen, z.B. im Zuge von Social-Engineering-Angriffen, der Ausnutzung von Schwachstellen oder im Hinblick auf die missbräuchliche Nutzung von Systemen. Gerade in letzter Zeit hat jedoch eine andere Art von Bedrohung, sogenannte Zero-Click-Malware, an Bedeutung gewonnen. Das Besondere an dieser heimtückischen Art von Schadsoftware ist, dass sie keine Benutzerinteraktion erfordert und damit Geräte und Netzwerke unbemerkt gefährden kann.
Was sind Zero-Click-Angriffe?
Zero-Click-Hacks unterscheiden sich von anderen Cyberangriffen dadurch, dass sie keine Aktion des Zielnutzers voraussetzen. Diese Attacken können ein Gerät infizieren, ohne dass der Benutzer auf einen bösartigen Link klicken, einen Anhang öffnen oder ein unerwünschtes Programm installieren muss. Zero-Click-Angriffe sind besonders gefährlich, weil sie schwer zu erkennen bzw. zu verhindern sind und es den Hackern ermöglichen, über einen längeren Zeitraum auf ein System zuzugreifen, Daten zu stehlen, die Kommunikation abzuhören oder neue Angriffe zu planen. Zero-Click-Hacks laufen nach folgendem Schema ab:
- Die Cyberkriminellen nutzen Schwachstellen in Anwendungen und Betriebssystemen aus.
- Der bösartige Zero-Click-Code lässt sich leicht in E-Mails, Textnachrichten, PDF-Dateien, Bildern und Texten verstecken.
- Sobald sich die Angreifer Zugang verschafft haben, wird der Code aktiviert und das Gerät mit Spyware infiziert, um Daten auf dem Gerät abzugreifen, einschließlich E-Mails, Telefonanrufen, Textnachrichten, System-Logins und mehr.
Vor Kurzem wurde eine kritische Sicherheitslücke bei über 5.300 via Internet zugänglichen GitLab-Servern gefunden. Diese Schwachstelle ermöglichte den Angreifern, E-Mails zum Zurücksetzen des Passworts für ein bestimmtes Konto an eine von ihnen bestimmte E-Mail-Adresse zu senden. Anschließend änderten sie das Passwort und übernahmen die Kontrolle über das Konto. Die Hacker konnten zwar die Zwei-Faktor-Authentifizierung nicht umgehen, trotzdem stellte die Schwachstelle eine erhebliche Bedrohung für jene Konten dar, die nicht durch diesen zusätzlichen Sicherheitsmechanismus geschützt waren.
Im Dezember 2023 entdeckten Forscher zwei Sicherheitslücken in Microsoft Outlook, die es Cyberkriminellen in Kombination ermöglichten, einen beliebigen Malware-Code auf den betroffenen Systemen auszuführen – und das ganz ohne ein vorhergehendes „Klicken“ seitens des Anwenders.
Wie können Sie sich vor einem Zero-Click-Angriff schützen?
Um sich vor Zero-Click-Malware zu schützen, sollte man einen proaktiven, mehrschichtigen Ansatz für die Cybersicherheit wählen. Dafür werden die folgenden Strategien empfohlen:
- Verwenden Sie Multifaktor-Authentifizierung: MFA bietet eine zusätzliche Sicherheitsebene, die vor Zero-Click-Angriffen schützen kann. Wenn ein Angreifer über eine Schwachstelle in Besitz Ihrer Anmeldedaten gelangt, kann die mehrstufige Authentifizierung verhindern, dass er sich bei persönlichen Konten anmeldet und andere Angriffe durchführt. Einem Szenario wie im Fall der GitLab-Attacke lässt sich mit MFA gezielt vorbeugen, schließlich benötigen Hacker zur Fortsetzung des Angriffs immer auch einen weiteren Authentifizierungsfaktor.
- Führen Sie regelmäßig Software-Updates durch und spielen Sie Patches ein: Um das Risiko von Zero-Click-Hacks zu verringern, ist es wichtig, Software auf dem neuesten Stand zu halten und regelmäßig Patches einzuspielen. Entwickler veröffentlichen häufig Updates, um Sicherheitslücken entgegen zu treten. Benutzer sollten diese Updates zeitnah installieren, um potenzielle Einfallstore für Angreifer zu schließen.
- Implementieren Sie erweiterte Endpunktsicherheit: Fortschrittliche Security-Lösungen für Endgeräte sind in der Lage, Zero-Click-Angriffe zu erkennen und zu verhindern, indem sie das Systemverhalten analysieren, anomale Aktivitäten identifizieren und die Ausführung verdächtiger Codes blockieren.
- Netzwerke segmentieren: Die Segmentierung von Netzwerken ermöglicht die Isolierung kritischer Bereiche. Die laterale Ausbreitung von Malware und ihre potenziellen negativen Auswirkungen werden dadurch aufgehalten. Durch die Einrichtung strenger Zugriffskontrollen auf Grundlage von Benutzerrechten lässt sich der Schaden im Falle eines Zero-Click-Angriffs begrenzen.
Wenn Sie mehr darüber erfahren möchten, wie Sie sich gegen fortschrittliche Bedrohungen schützen können, finden Sie in folgenden Blog-Beiträge weitere hilfreiche Hinweise:
Ransomware-Angriffe kosteten Unternehmen im Jahr 2023 Millionen
Ducktail-Malware: Was ist das und warum ist sie für Unternehmen gefährlich?
ChatGPT kann polymorphe Malware erstellen – was nun?
Fachartikel

Wenn Angreifer selbst zum Ziel werden: Wie Forscher eine Infostealer-Infrastruktur kompromittierten

Mehr Gesetze, mehr Druck: Was bei NIS2, CRA, DORA & Co. am Ende zählt

WinDbg-UI blockiert beim Kopieren: Ursachenforschung führt zu Zwischenablage-Deadlock in virtuellen Umgebungen

RISE with SAP: Wie Sicherheitsmaßnahmen den Return on Investment sichern

Jailbreaking: Die unterschätzte Sicherheitslücke moderner KI-Systeme
Studien

Deutsche Unicorn-Gründer bevorzugen zunehmend den Standort Deutschland

IT-Modernisierung entscheidet über KI-Erfolg und Cybersicherheit

Neue ISACA-Studie: Datenschutzbudgets werden trotz steigender Risiken voraussichtlich schrumpfen

Cybersecurity-Jahresrückblick: Wie KI-Agenten und OAuth-Lücken die Bedrohungslandschaft 2025 veränderten
![Featured image for “Phishing-Studie deckt auf: [EXTERN]-Markierung schützt Klinikpersonal kaum”](https://www.all-about-security.de/wp-content/uploads/2025/12/phishing-4.jpg)
Phishing-Studie deckt auf: [EXTERN]-Markierung schützt Klinikpersonal kaum
Whitepaper

ETSI veröffentlicht weltweit führenden Standard für die Sicherung von KI

Allianz Risk Barometer 2026: Cyberrisiken führen das Ranking an, KI rückt auf Platz zwei vor

Cybersecurity-Jahresrückblick: Wie KI-Agenten und OAuth-Lücken die Bedrohungslandschaft 2025 veränderten

NIS2-Richtlinie im Gesundheitswesen: Praxisleitfaden für die Geschäftsführung

Datenschutzkonformer KI-Einsatz in Bundesbehörden: Neue Handreichung gibt Orientierung
Hamsterrad-Rebell

Cyberversicherung ohne Datenbasis? Warum CIOs und CISOs jetzt auf quantifizierbare Risikomodelle setzen müssen

Identity Security Posture Management (ISPM): Rettung oder Hype?

Platform Security: Warum ERP-Systeme besondere Sicherheitsmaßnahmen erfordern

Daten in eigener Hand: Europas Souveränität im Fokus






