Zero-Day-Albtraum 2024: Die wachsende Bedrohung durch unentdeckte Schwachstellen und staatlich motivierte Angriffe
Die Google Threat Intelligence Group (GTIG) hat im Jahr 2024 eine stetig steigende Tendenz bei der Ausnutzung von sogenannten Zero-Day-Lücken, auch als 0days bekannt, beobachtet. Diese besonders gefährlichen Schwachstellen in IT-Produkten werden aktiv ausgenutzt, bevor der Hersteller überhaupt weiß, dass ein Problem existiert, wodurch keine Patches oder Updates zur Abwehr vorhanden sind. Die GTIG identifizierte insgesamt 75 aktive 0days im Jahr 2024, was zwar weniger als die 98 im Vorjahr ist, aber immer noch deutlich über dem Durchschnitt der Jahre 2019 bis 2023 (63,6) liegt. Besonders besorgniserregend ist die hohe Verflechtung mit staatlichen Akteuren, wobei über zwei Drittel der untersuchten Fälle auf Regierungsorganisationen oder direkt an diese verkaufende kommerzielle Anbieter zurückgeführt werden konnten. Elf der identifizierten 0days wurden durch Akteure aus Russland eingesetzt, davon zehn in direktem Zusammenhang mit staatlichen Interessen, wobei Spionage das primäre Motiv war. Ein weiterer Fall zeigt hingegen Nordkorea, dessen Aktivitäten sowohl von Raubmotiven als auch von Spionagetätigkeiten geprägt sind. Acht weitere 0days wurden kommerziellen Anbietern zugeschrieben, die laut eigener Aussage ausschließlich an Regierungen verkaufen. Insgesamt summieren sich diese Fälle auf 23 Zero-Days, was mehr als zwei Drittel der 34 untersuchten Fälle darstellt, deren Täter identifiziert werden konnten. Zwei weitere russische Fälle, obwohl nicht direkt staatlich, zeigen kriminelle Aktivitäten mit spionageähnlichen Einschlägen und genießen aufgrund ihrer Ausrichtung außerhalb Russlands weitgehende Immunität. Nur fünf der 34 zugeordneten 0days lassen sich nicht-staatlichen Verbrechern mit finanziellen Motiven zuordnen, während die restlichen vier auf sonstige Akteure zurückzuführen sind. Besonders kritisch ist die Tatsache, dass ein Großteil der erfolgreichen 0day-Angriffe (42 Fälle) auf IT-Produkte abzielt, die auch im privaten Gebrauch durch Konsumenten weit verbreitet sind, insbesondere Microsoft Windows. Doch auch Unternehmen fallen zunehmend Opfer: Einfallstore finden sich in Netzwerken und paradoxerweise auch in Sicherheitssoftware wie Ivanti Cloud Services Appliance, Palo Alto Networks PAN-OS, Cisco Adaptive Security Appliance und Ivanti Secure VPN. Dies verdeutlicht die wachsende Bedrohungslage durch gezielte Ausnutzung von Schwachstellen und die Notwendigkeit verstärkter Sicherheitsmaßnahmen.
Schlagwörter: GTIG + Ivanti Cloud + Google Threat
Wie bewerten Sie den Schreibstil des Artikels?
