Sicherheitslücken lassen sich wie eine unverschlossene Tür verstehen, über die sich Angreifende Zugang zu IT-Systemen verschaffen. In der Praxis entstehen solche Schwachstellen etwa durch Programmierfehler, veraltete Software oder Designmängel.
Entdecken Angreifende diese Lücke vor dem Hersteller, können sie gezielt Schadcode entwickeln und einsetzen. Solange die Schwachstelle nicht geschlossen wird, bleibt das System angreifbar – teilweise über längere Zeiträume hinweg. Der Ablauf folgt meist einem typischen Muster:
Entdeckung der Schwachstelle durch Cyberkriminelle
Entwicklung eines Exploits, um die Lücke gezielt auszunutzen
Angriff und Ausbreitung – etwa über Malware oder manipulierte Inhalte
Ausnutzung der Zugänge – z.B. für Datendiebstahl oder weitere Angriffe
Die Motivation dahinter ist unterschiedlich: Neben kriminellen Zielen wie Daten- oder Gelddiebstahl gibt es auch legitime Ansätze wie Ethical Hacking und Bug-Bounty-Programme. Gleichzeitig werden Informationen über Schwachstellen teils gezielt weitergegeben oder gehandelt.
Wie Cyberkriminelle einen Exploit konkret einsetzen, hängt von der jeweiligen Lücke ab. Häufig verwenden sie Malware, speziell entwickelte Codes oder bestehende Angriffswerkzeuge. Bleibt die Schwachstelle unentdeckt, können Angreifende die Schwachstelle über längere Zeit hinweg ausnutzen.
Auch nach Veröffentlichung eines Patches bleibt ein Risiko bestehen: Wird das Update nicht installiert, bleiben Systeme weiterhin angreifbar.
Grundsätzlich lassen sich zwei Arten von Zero-Day-Angriffen unterscheiden:
Gezielte Angriffe richten sich gegen konkrete Ziele wie Unternehmen oder Behörden – oft mit dem Ziel, sensible Daten zu stehlen.
Nicht gezielte Angriffe nutzen weit verbreitete Schwachstellen aus, um möglichst viele Systeme gleichzeitig zu kompromittieren.
Umso wichtiger ist es, Endgeräte und Zugriffe kontinuierlich zu überwachen und Angriffe frühzeitig zu erkennen.