Warenkorb
Warenkorb
×
Der Warenkorb ist leer.
einmalig monatlich
{{position.qty}} {{position.title}} {{position.total_fix|price_ndash}} leihweise geschenkt {{position.total_rec|price_ndash}}

Total CHF {{$store.getters.total_price_fix|price_ndash}} {{$store.getters.total_price_rec|price_ndash}}

Jetzt bestellen
Warenkorb leeren Warenkorb bearbeiten

Zero-Click-Attacken: Die unsichtbare Bedrohung

Blog| 4. April 2023 | Lesezeit: 5 Minuten

Zero-Click-Attacken gehören zu den raffiniertesten und gefährlichsten Formen von Cyberangriffen. Denn die meisten dieser Angriffe bleiben unbemerkt. Wie Zero-Click-Attacken funktionieren und wie Sie sich schützen können.

Was ist eine Zero-Click-Attacke?

Zero-Click-Attacken (auch Zero-Click-Exploit oder Drive-by-Exploit) sind Cyberangriffe, bei denen Angreifer gezielt Schwachstellen in Systemen oder Anwendungen ausnutzen, ohne dass die Benutzerin oder der Benutzer etwas dazu beiträgt. Im Gegensatz zu anderen Arten von Cyberangriffen, bei denen die Benutzerin oder der Benutzer eine Aktion ausführen muss, können Zero-Click-Attacken automatisch erfolgen.

Sie sind sehr gefährlich, da der Angreifer oder die Angreiferin auf vertrauliche Informationen oder Systeme zugreifen kann, ohne dass Sie etwas davon merken.

Was passiert bei einer Zero-Click-Attacke?

Die meisten Cyberangriffe verwenden Phishing oder andere Social-Engineering-Taktiken, um ihre Opfer dazu zu bringen, auf einen gefährlichen Link zu klicken oder eine infizierte Datei zu öffnen. Bei diesen Angriffen wird auf dem Rechner bösartiger Code ausgeführt und Malware auf dem Gerät installiert.

Die meisten Zero-Click-Attacken hingegen nutzen Programmfehler in Anwendungen und Betriebssystemen aus, die jegliche Daten akzeptieren und verarbeiten. Beispiele solcher Anwendungen sind SMS und andere Messenger, E-Mail- und auch Telefon-Apps. Diese erlauben und verarbeiten naturgemäss auch Daten aus nicht vertrauenswürdigen Quellen noch bevor sie die Benutzerin oder der Benutzer überhaupt sieht.

Ein Beispiel einer Zero-Click-Attacke: Eine Messenger-App stürzt infolge eines Programmierfehlers ab, sobald eine Reihe von bestimmten Emojis empfangen wird und führt die folgenden Zeichen als Programmcode aus. Eine solche Nachricht kann dann nicht nur Malware installieren, sondern sich auch selbst wieder löschen und Benachrichtigungen unterdrücken. In der Folge bleibt der Angriff unbemerkt.

Der Schadcode kann so im Hintergrund beispielsweise folgende Aktionen ausführen:

  • Diebstahl von Benutzerdaten wie Benutzernamen, Passwörter, Kreditkartennummern und anderen persönliche Informationen
  • Vollständige Kontrolle über das System und damit Zugriff auf alle Daten und Anwendungen, sogar das Mithören von Gesprächen ist möglich
  • Verbreitung von Malware auf anderen Systemen im Netzwerk mit entsprechend weiterführenden, gravierenden Sicherheitsproblemen

Beispiele bekannter Zero-Click-Exploits

Ein Beispiel für eine Zero-Click-Attacke ist der Pegasus-Exploit, der von der israelischen Überwachungsfirma NSO Group entwickelt wurde. Die Spyware nutzte eine Schwachstelle in Apples Nachrichten-App iMessage aus und machte iPhones und iPads ohne jegliche Interaktion der Opfer angreifbar. Die Cyberkriminellen konnten die betroffenen Geräte fernsteuern und Zugriff auf alle Daten und Funktionen erhalten.

Die Kr00k-Sicherheitslücke wiederum ermöglichte es den Angreifern, sich in WLAN-Netze einzuschleichen, den Datenverkehr abzufangen und zu entschlüsseln. Dieses Leck betraf Millionen Anwenderinnen und Anwender, darunter auch Nutzer von Smart-Home-Geräten.

Zero-Click-Attacken: Messenger-Apps auf Smartphone
Messenger-Apps sind ein häufiges Einfallstor für Zero-Click-Attacken. Sie sollten Messenger daher nur aus den offiziellen Stores herunterladen, auf dem neusten Stand halten und bei Nichtgebrauch deinstallieren.

Wie bemerke ich eine Zero-Click-Attacke überhaupt?

Zero-Click-Attacken sind heimtückisch und schwer zu bemerken, weil sie sich nur auf subtile Weise auf das Gerät auswirken. Einige Anzeichen können sein:

  • Unerklärliche Aktivitäten auf Ihrem Gerät wie das plötzliche Öffnen von Dateien oder Anwendungen, die Sie nicht gestartet haben
  • Ungewöhnlich schnelle oder unerwartet grosse Mengen an Datenübertragungen
  • Verzögerte Reaktionen des Gerätes oder von Anwendungen, weil die Geräte-Ressourcen verwendet werden, um bösartige Aktivitäten auszuführen

Falls Ihr Smartphone wirklich von einem solchen Angriff betroffen ist, können Sie kaum etwas dagegen unternehmen ausser das Gerät zurück- und wieder komplett neu aufzusetzen.

Newsletter abonnieren

Sie möchten keine Beiträge mehr verpassen? Dann abonnieren Sie unseren monatlichen Newsletter!

 
 

Wie kann ich mich vor einer Zero-Click-Attacke schützen?

Auch wenn Sie sich vor gewissen Zero-Click-Attacken tatsächlich nicht schützen können, können Sie den Angriffen doch präventiv entgegenwirken. Mit den folgenden Massnahmen schützen Sie sich nicht speziell gegen Zero-Click-Attacken, sondern wirken grundsätzlich allen Sicherheitsbedrohungen entgegen.

  • Programme regelmässig aktualisieren und Sicherheitsupdates sofort installieren: Halten Sie Ihr Betriebssystem, die Firmware und die Anwendungen auf allen Ihren Geräten immer auf dem neuesten Stand und installieren Sie Sicherheitsupdates sofort, sobald diese verfügbar sind.
  • Apps ausschliesslich aus dem offiziellen Store beziehen: Laden Sie nur Anwendungen aus den offiziellen Stores herunter. Denn deren App-Überprüfungsprozesse können die Sicherheit deutlich erhöhen.
  • Nichtbenutzte Apps deinstallieren: Deinstallieren Sie alle Anwendungen, die Sie nicht verwenden, insbesondere Messenger-Apps.
  • Gesperrte Nutzungsbeschränkungen nicht entfernen: Entfernen Sie keine Nutzungsbeschränkungen, die der Hersteller für bestimmte Funktionen serienmässig gesperrt hat. Sonst werden viele der in iOS und Android integrierten Sicherheitsmassnahmen deaktiviert.
  • Regelmässig Daten sichern: Machen Sie regelmässig Backups all Ihrer Geräte. Sollte eines kompromittiert werden, können Sie es mit der Datensicherung wiederherstellen.
  • Geräte schützen: Aktivieren Sie Passwortschutz, Gesichtserkennung und Fingerabdruckscanner.
  • Mehrstufige Authentifizierung nutzen: Verwenden Sie für den Zugriff auf Ihre Konten wo verfügbar eine mehrstufige Authentifizierung.
  • Starke Passwörter verwenden: Legen Sie sichere Passwörter für Ihre Zugriffe fest (lange, zufällige und einmalige Passwörter).
  • Passwörter nicht wiederholen: Verwenden Sie niemals dasselbe Passwort für mehrere Konten. Mit einem Passwort-Manager können Sie alle Passwörter bequem speichern.
  • Pop-ups unterbinden: Blockieren Sie Pop-ups im Webbrowser. Sollten trotzdem welche auftauchen, klicken Sie niemals darauf. Bösewichte nutzen Pop-ups oft zur Verbreitung von Malware.
  • Firewall nutzen: Verwenden Sie eine Firewall. Alle gängigen Betriebssysteme verfügen über eine integrierte Firewall für eingehende Verbindungen und alle handelsüblichen Router bieten eine integrierte Firewall. Stellen Sie sicher, dass diese aktiviert sind. Firewalls können den entscheidenden Unterschied ausmachen, wenn Sie einmal versehentlich auf einen falschen Link klicken.
  • Antivirenprogramm nutzen: Verwenden Sie ein Antivirenprogramm. Achten Sie darauf, dass Sie nur bekannte und geprüfte Antiviren-Software von seriösen Anbietern kaufen. Halten Sie Ihr Antivirenprogramm immer auf dem neuesten Stand und konfigurieren Sie es so, dass es regelmässig Scans durchführt.
  • E-Mail-Anhänge vorsichtig prüfen: Öffnen Sie keine Anhänge in E-Mails, es sei denn, Sie kennen den Absender und haben sich bestätigen lassen, dass die betreffende E-Mail legitim ist.
  • Links vorsichtig prüfen: Klicken Sie nicht auf Links in E-Mails, es sei denn, Sie wissen, von wem der Link stammt, welches Ziel er hat und dass der Absender nicht gefälscht ist. Überprüfen Sie den Link in jedem Fall auf mögliche falsche Schreibweisen (z. B. Faceboook statt Facebook oder Goggle statt Google). Besser ist es, den Link von Hand einzugeben.
  • Separates Gerät für die Arbeit nutzen: Wenn Sie in einem sensiblen Bereich arbeiten und damit die Wahrscheinlichkeit grösser ist, dass Sie zur Zielscheibe werden, sollten Sie zwei Smartphones verwenden – eines für die Arbeit und eines für Ihr Privatleben. Die Aufteilung Ihrer Identitäten auf zwei Geräte kann einen gewissen Schutz vor Zero-Click-Angriffen bieten.

Muss ich Angst haben?

Obwohl Zero-Click-Attacken sehr gefährlich sein können, sollten Sie sich deswegen nicht in Panik versetzen lassen. Die meisten dieser Angriffe zielen auf hochkarätige Ziele wie Regierungsbehörden, Militäreinrichtungen und Grossunternehmen ab. Die Wahrscheinlichkeit, dass eine Durchschnittsperson Ziel einer Zero-Click-Attacke wird, ist verhältnismässig gering.

Ein Beispiel ist der Angriff gegen Jeff Bezos im Jahre 2018. Normalverbraucher müssen sich hingegen deshalb kaum Gedanken machen. Sich mit den genannten Massnahmen zu schützen, ist trotzdem wichtig. Denn ein aktuelles System schützt zumindest gegen bekannte Sicherheitslücken.

Henry Salzmann
Datenschutzverantwortlicher

Henry Salzmann ist CISO und seit 2018 bei iWay. Der diplomierte Elektroingenieur begeistert sich für WLAN, TV, Telefonie und Sicherheit. Seine Steckenpferde sind Smart Home, Amateurfunk und Making.

Internet

ab CHF

pro Monat

ab CHF

29.–

pro Monat