
Man sagt, dass der Mensch die größte Fehlerquelle im Bereich der Cybersicherheit darstellt. So zeigt der Verizon Data Breach Investigations Report 2023 auf, dass sich 74 Prozent der untersuchten Datenschutzverletzungen auf menschliche Schwächen zurückführen lassen, z.B. im Zuge von Social-Engineering-Angriffen, der Ausnutzung von Schwachstellen oder im Hinblick auf die missbräuchliche Nutzung von Systemen. Gerade in letzter Zeit hat jedoch eine andere Art von Bedrohung, sogenannte Zero-Click-Malware, an Bedeutung gewonnen. Das Besondere an dieser heimtückischen Art von Schadsoftware ist, dass sie keine Benutzerinteraktion erfordert und damit Geräte und Netzwerke unbemerkt gefährden kann.
Was sind Zero-Click-Angriffe?
Zero-Click-Hacks unterscheiden sich von anderen Cyberangriffen dadurch, dass sie keine Aktion des Zielnutzers voraussetzen. Diese Attacken können ein Gerät infizieren, ohne dass der Benutzer auf einen bösartigen Link klicken, einen Anhang öffnen oder ein unerwünschtes Programm installieren muss. Zero-Click-Angriffe sind besonders gefährlich, weil sie schwer zu erkennen bzw. zu verhindern sind und es den Hackern ermöglichen, über einen längeren Zeitraum auf ein System zuzugreifen, Daten zu stehlen, die Kommunikation abzuhören oder neue Angriffe zu planen. Zero-Click-Hacks laufen nach folgendem Schema ab:
- Die Cyberkriminellen nutzen Schwachstellen in Anwendungen und Betriebssystemen aus.
- Der bösartige Zero-Click-Code lässt sich leicht in E-Mails, Textnachrichten, PDF-Dateien, Bildern und Texten verstecken.
- Sobald sich die Angreifer Zugang verschafft haben, wird der Code aktiviert und das Gerät mit Spyware infiziert, um Daten auf dem Gerät abzugreifen, einschließlich E-Mails, Telefonanrufen, Textnachrichten, System-Logins und mehr.
Vor Kurzem wurde eine kritische Sicherheitslücke bei über 5.300 via Internet zugänglichen GitLab-Servern gefunden. Diese Schwachstelle ermöglichte den Angreifern, E-Mails zum Zurücksetzen des Passworts für ein bestimmtes Konto an eine von ihnen bestimmte E-Mail-Adresse zu senden. Anschließend änderten sie das Passwort und übernahmen die Kontrolle über das Konto. Die Hacker konnten zwar die Zwei-Faktor-Authentifizierung nicht umgehen, trotzdem stellte die Schwachstelle eine erhebliche Bedrohung für jene Konten dar, die nicht durch diesen zusätzlichen Sicherheitsmechanismus geschützt waren.
Im Dezember 2023 entdeckten Forscher zwei Sicherheitslücken in Microsoft Outlook, die es Cyberkriminellen in Kombination ermöglichten, einen beliebigen Malware-Code auf den betroffenen Systemen auszuführen – und das ganz ohne ein vorhergehendes „Klicken“ seitens des Anwenders.
Wie können Sie sich vor einem Zero-Click-Angriff schützen?
Um sich vor Zero-Click-Malware zu schützen, sollte man einen proaktiven, mehrschichtigen Ansatz für die Cybersicherheit wählen. Dafür werden die folgenden Strategien empfohlen:
- Verwenden Sie Multifaktor-Authentifizierung: MFA bietet eine zusätzliche Sicherheitsebene, die vor Zero-Click-Angriffen schützen kann. Wenn ein Angreifer über eine Schwachstelle in Besitz Ihrer Anmeldedaten gelangt, kann die mehrstufige Authentifizierung verhindern, dass er sich bei persönlichen Konten anmeldet und andere Angriffe durchführt. Einem Szenario wie im Fall der GitLab-Attacke lässt sich mit MFA gezielt vorbeugen, schließlich benötigen Hacker zur Fortsetzung des Angriffs immer auch einen weiteren Authentifizierungsfaktor.
- Führen Sie regelmäßig Software-Updates durch und spielen Sie Patches ein: Um das Risiko von Zero-Click-Hacks zu verringern, ist es wichtig, Software auf dem neuesten Stand zu halten und regelmäßig Patches einzuspielen. Entwickler veröffentlichen häufig Updates, um Sicherheitslücken entgegen zu treten. Benutzer sollten diese Updates zeitnah installieren, um potenzielle Einfallstore für Angreifer zu schließen.
- Implementieren Sie erweiterte Endpunktsicherheit: Fortschrittliche Security-Lösungen für Endgeräte sind in der Lage, Zero-Click-Angriffe zu erkennen und zu verhindern, indem sie das Systemverhalten analysieren, anomale Aktivitäten identifizieren und die Ausführung verdächtiger Codes blockieren.
- Netzwerke segmentieren: Die Segmentierung von Netzwerken ermöglicht die Isolierung kritischer Bereiche. Die laterale Ausbreitung von Malware und ihre potenziellen negativen Auswirkungen werden dadurch aufgehalten. Durch die Einrichtung strenger Zugriffskontrollen auf Grundlage von Benutzerrechten lässt sich der Schaden im Falle eines Zero-Click-Angriffs begrenzen.
Wenn Sie mehr darüber erfahren möchten, wie Sie sich gegen fortschrittliche Bedrohungen schützen können, finden Sie in folgenden Blog-Beiträge weitere hilfreiche Hinweise:
Ransomware-Angriffe kosteten Unternehmen im Jahr 2023 Millionen
Ducktail-Malware: Was ist das und warum ist sie für Unternehmen gefährlich?
ChatGPT kann polymorphe Malware erstellen – was nun?
Fachartikel

Autonome APTs: Die Claude-basierte Operation wird nicht die letzte sein

Stand der Technik umsetzen: Wie Unternehmen jetzt handeln sollten

Industrielles Phishing gegen Italiens Infrastruktur: Group‑IB entdeckt automatisiertes Aruba‑Imitierendes Phishing‑Kit

Stärkung von Red Teams: Ein modulares Gerüst für Kontrollbewertungen

SAP Patch Day November 2025: Kritische Lücken in SQL Anywhere Monitor und SAP Solution Manager geschlossen
Studien

NIS2 kommt – Proliance-Studie zeigt die Lage im Mittelstand

BSI-Lagebericht 2025: Fortschritte in der Cybersicherheit – Deutschland bleibt verwundbar

Forrester veröffentlicht Technologie- und Sicherheitsprognosen für 2026

Zunahme KI-gestützter Cyberbedrohungen im Fertigungssektor

KnowBe4-Studie: Personalisierte Phishing-E-Mails setzen auf die Verwendung von Firmennamen
Whitepaper

Industrial AI: KI als Treiber der Wettbewerbsfähigkeit

Vorbereitung auf künftige Cyberbedrohungen: Google veröffentlicht „Cybersecurity Forecast 2026“

Aktuelle Studie zeigt: Jeder Vierte in Deutschland bereits Opfer von digitalem Betrug

Cybersecurity in Deutschland: 200 Milliarden Euro Schaden trotz steigender IT-Ausgaben

Die EU bleibt weiterhin Ziel zahlreicher, sich überschneidender Bedrohungsgruppen
Hamsterrad-Rebell

Identity und Access Management (IAM) im Zeitalter der KI-Agenten: Sichere Integration von KI in Unternehmenssysteme

Infoblox zeigt praxisnahe IT-Security-Strategien auf it-sa 2025 und exklusivem Führungskräfte-Event in Frankfurt

IT-Security Konferenz in Nürnberg: qSkills Security Summit 2025 setzt auf Handeln statt Zögern

Von Palo Alto nach Paderborn: Wie eine Initiative US-Cyberfachkräfte für Deutschland gewinnen will






