Sicherheitslücken kann man sich als eine nicht abgeschlossene Tür vorstellen, durch die Einbrecher:innen kommen. In der IT handelt es sich bei dieser offenen Tür um eine veraltete Software, einen Programmierfehler oder einen Mangel im Design der Software.
Entdecken Kriminelle diese Schwachstelle vor dem Sicherheitsteam der Entwickler:innen, können sie einen Code entwickeln, der sie ausnutzt. Und solange niemand diese Tür schließt und gegen Öffnen sichert, können Kriminelle zeitlich unbegrenzt Schadcode in Systeme einschleusen oder anderweitig ihr Unwesen treiben.
Die Motivation dahinter kann unterschiedlich sein:
Hacker:innen verbreiten diese Sicherheitslücken auch untereinander – etwa über das Darknet. Die Kosten für einen Zero-Day-Exploit können dabei enorm sein. Wie genau die Lücke dann ausgenutzt wird, hängt von der Art der Schwachstelle ab. So können sich die Angreifer:innen über Malware, einen benutzerdefinierten Code oder bestehende Hacking-Tools Zugriff verschaffen. Bleibt die Sicherheitslücke unentdeckt, lässt sie sich mitunter jahrelang ausnutzen. Ist die Lücke bekannt und durch einen Patch geschlossen, handelt es sich per Definition nicht mehr um einen Zero-Day-Exploit. Allerdings heißt das nicht, dass damit die Schwachstelle behoben ist. Oft müssen Nutzer:innen ein Update installieren. Passiert das nicht, ist das betroffene System weiterhin gefährdet.
Zero-Day-Exploits lassen sich in zwei verschiedene Arten aufteilen:
Gezielte Angriffe: Konkretes Ziel wie staatliche Einrichtungen, Politiker:innen oder große Konzerne; Erlangung besonders wertvoller Daten; mittlerweile auch kleine und mittelständische Unternehmen gefährdet
Nicht gezielte Angriffe: Ausnutzen einer weitverbreiteten oder leicht zu nutzenden Lücke; Erlangung massenhafter Datenbestände; Millionen Firmen und Einzelnutzer:innen gefährdet