
Man sagt, dass der Mensch die größte Fehlerquelle im Bereich der Cybersicherheit darstellt. So zeigt der Verizon Data Breach Investigations Report 2023 auf, dass sich 74 Prozent der untersuchten Datenschutzverletzungen auf menschliche Schwächen zurückführen lassen, z.B. im Zuge von Social-Engineering-Angriffen, der Ausnutzung von Schwachstellen oder im Hinblick auf die missbräuchliche Nutzung von Systemen. Gerade in letzter Zeit hat jedoch eine andere Art von Bedrohung, sogenannte Zero-Click-Malware, an Bedeutung gewonnen. Das Besondere an dieser heimtückischen Art von Schadsoftware ist, dass sie keine Benutzerinteraktion erfordert und damit Geräte und Netzwerke unbemerkt gefährden kann.
Was sind Zero-Click-Angriffe?
Zero-Click-Hacks unterscheiden sich von anderen Cyberangriffen dadurch, dass sie keine Aktion des Zielnutzers voraussetzen. Diese Attacken können ein Gerät infizieren, ohne dass der Benutzer auf einen bösartigen Link klicken, einen Anhang öffnen oder ein unerwünschtes Programm installieren muss. Zero-Click-Angriffe sind besonders gefährlich, weil sie schwer zu erkennen bzw. zu verhindern sind und es den Hackern ermöglichen, über einen längeren Zeitraum auf ein System zuzugreifen, Daten zu stehlen, die Kommunikation abzuhören oder neue Angriffe zu planen. Zero-Click-Hacks laufen nach folgendem Schema ab:
- Die Cyberkriminellen nutzen Schwachstellen in Anwendungen und Betriebssystemen aus.
- Der bösartige Zero-Click-Code lässt sich leicht in E-Mails, Textnachrichten, PDF-Dateien, Bildern und Texten verstecken.
- Sobald sich die Angreifer Zugang verschafft haben, wird der Code aktiviert und das Gerät mit Spyware infiziert, um Daten auf dem Gerät abzugreifen, einschließlich E-Mails, Telefonanrufen, Textnachrichten, System-Logins und mehr.
Vor Kurzem wurde eine kritische Sicherheitslücke bei über 5.300 via Internet zugänglichen GitLab-Servern gefunden. Diese Schwachstelle ermöglichte den Angreifern, E-Mails zum Zurücksetzen des Passworts für ein bestimmtes Konto an eine von ihnen bestimmte E-Mail-Adresse zu senden. Anschließend änderten sie das Passwort und übernahmen die Kontrolle über das Konto. Die Hacker konnten zwar die Zwei-Faktor-Authentifizierung nicht umgehen, trotzdem stellte die Schwachstelle eine erhebliche Bedrohung für jene Konten dar, die nicht durch diesen zusätzlichen Sicherheitsmechanismus geschützt waren.
Im Dezember 2023 entdeckten Forscher zwei Sicherheitslücken in Microsoft Outlook, die es Cyberkriminellen in Kombination ermöglichten, einen beliebigen Malware-Code auf den betroffenen Systemen auszuführen – und das ganz ohne ein vorhergehendes „Klicken“ seitens des Anwenders.
Wie können Sie sich vor einem Zero-Click-Angriff schützen?
Um sich vor Zero-Click-Malware zu schützen, sollte man einen proaktiven, mehrschichtigen Ansatz für die Cybersicherheit wählen. Dafür werden die folgenden Strategien empfohlen:
- Verwenden Sie Multifaktor-Authentifizierung: MFA bietet eine zusätzliche Sicherheitsebene, die vor Zero-Click-Angriffen schützen kann. Wenn ein Angreifer über eine Schwachstelle in Besitz Ihrer Anmeldedaten gelangt, kann die mehrstufige Authentifizierung verhindern, dass er sich bei persönlichen Konten anmeldet und andere Angriffe durchführt. Einem Szenario wie im Fall der GitLab-Attacke lässt sich mit MFA gezielt vorbeugen, schließlich benötigen Hacker zur Fortsetzung des Angriffs immer auch einen weiteren Authentifizierungsfaktor.
- Führen Sie regelmäßig Software-Updates durch und spielen Sie Patches ein: Um das Risiko von Zero-Click-Hacks zu verringern, ist es wichtig, Software auf dem neuesten Stand zu halten und regelmäßig Patches einzuspielen. Entwickler veröffentlichen häufig Updates, um Sicherheitslücken entgegen zu treten. Benutzer sollten diese Updates zeitnah installieren, um potenzielle Einfallstore für Angreifer zu schließen.
- Implementieren Sie erweiterte Endpunktsicherheit: Fortschrittliche Security-Lösungen für Endgeräte sind in der Lage, Zero-Click-Angriffe zu erkennen und zu verhindern, indem sie das Systemverhalten analysieren, anomale Aktivitäten identifizieren und die Ausführung verdächtiger Codes blockieren.
- Netzwerke segmentieren: Die Segmentierung von Netzwerken ermöglicht die Isolierung kritischer Bereiche. Die laterale Ausbreitung von Malware und ihre potenziellen negativen Auswirkungen werden dadurch aufgehalten. Durch die Einrichtung strenger Zugriffskontrollen auf Grundlage von Benutzerrechten lässt sich der Schaden im Falle eines Zero-Click-Angriffs begrenzen.
Wenn Sie mehr darüber erfahren möchten, wie Sie sich gegen fortschrittliche Bedrohungen schützen können, finden Sie in folgenden Blog-Beiträge weitere hilfreiche Hinweise:
Ransomware-Angriffe kosteten Unternehmen im Jahr 2023 Millionen
Ducktail-Malware: Was ist das und warum ist sie für Unternehmen gefährlich?
ChatGPT kann polymorphe Malware erstellen – was nun?
Fachartikel

Forscher entdecken universellen Trick zur Umgehung von Sicherheitsvorgaben bei KI-Chatbots

Phishing-Angriffe über OAuth: Russische Hacker zielen auf Microsoft 365 ab

Ransomware-Banden setzen auf professionelle Geschäftsmodelle

Zehn Dinge, die Sie gestern hätten tun müssen, um die NIS2-Vorschriften einzuhalten

Pentera API-Sicherheitsautomatisierung: Erweiterte Anwendungsfälle für Cybersicherheit
Studien

DefTech-Startups: Deutschland kann sich derzeit kaum verteidigen

Gartner-Umfrage: 85 % der CEOs geben an, dass Cybersicherheit für das Unternehmenswachstum entscheidend ist

Studie: Mehrheit der beliebten Chrome-Erweiterungen mit riskanten Berechtigungen

Kubernetes etabliert sich in der Wirtschaft – Neue Studie liefert überraschende Details

Studie zu Cyberangriffen auf Versorgungsunternehmen
Whitepaper

Internet unter Beschuss: Über 1.000 bösartige Domains pro Tag

Google warnt vor zunehmender Raffinesse bei Cyberangriffen: Angreifer nutzen verstärkt Zero-Day-Exploits zur Kompromittierung von Systemen

FBI: USA verlieren 2024 Rekordbetrag von 16,6 Milliarden US-Dollar durch Cyberkriminalität

EMEA-Region im Fokus: Systemangriffe laut Verizon-Report 2025 verdoppelt

IBM X-Force Threat Index 2025: Groß angelegter Diebstahl von Zugangsdaten eskaliert, Angreifer wenden sich heimtückischeren Taktiken zu
Hamsterrad-Rebell

Cybersicherheit im Mittelstand: Kostenfreie Hilfe für Unternehmen

Anmeldeinformationen und credential-basierte Angriffe

Vermeiden Sie, dass unbekannte Apps unnötige Gefahren für Ihre Organisation verursachen

Data Security Posture Management – Warum ist DSPM wichtig?
