Strategien gegen Zero-Click-Attacken: Wie Sie sich schützen können

Die Bedrohung durch Cyberangriffe, bei denen außerdem keine Benutzeraktion erforderlich ist, nimmt zu. Erfahren Sie, wie Sie sich vor Zero-Click-Attacken schützen und das Risiko für Ihr System minimieren können.

Was sind Zero-Click-Attacken?

Immer häufiger treten Cyberangriffe auf, die nicht die Mitwirkung der Attackierten benötigen, etwa durch Klicken auf Links. Diese werden als „klicklose Angriffe“ oder Zero-Click-Attacken bezeichnet.

Ziel und Mechanismus

Ähnlich wie konventionelle Cyberattacken, die eine Benutzerinteraktion erfordern, zielen Zero-Click-Attacken außerdem darauf ab, Malware auf Systemen zu installieren. Solche Angriffe nutzen oft unbekannte Schwachstellen (sogenannte Zero-Day-Lücken) mit entsprechenden Berechtigungen. Da diese spezifischen Schwachstellen außerdem sehr teuer sind, werden Zero-Click-Attacken meist von staatlichen Akteuren initiiert.

Vorgehensweise der Angreifer

Die bisher bekannten klicklosen Angriffe betreffen vor allem Smartphones von hochkarätigen Zielen. Solche Spionageprogramme nutzen oft Messenger-Apps, die Aktionen ohne Benutzerinteraktion durchführen können. Ein Beispiel hierfür wäre eine präparierte Nachricht, die automatisch geöffnet wird, Malware installiert und sich dann selbst löscht.

Andere Angriffsvektoren

Obwohl Smartphones häufig das Hauptziel sind, beschränken sich Zero-Click-Attacken nicht nur darauf. So wurde außerdem eine Schwachstelle namens „Follina“ in Microsoft Office dazu genutzt, Malware ohne Benutzeraktion oder das Starten von Makros zu installieren. Diese Sicherheitslücke wurde zur Verbreitung verschiedener Malware, einschließlich Ransomware, ausgenutzt.

Empfehlungen zur Vorsorge

Obwohl diese Angriffe darauf abzielen, ohne Benutzerinteraktion erfolgreich zu sein, gibt es Strategien, die das Risiko, Opfer zu werden, deutlich reduzieren:

  • Smartphone-Apps außerdem immer aktuell halten und nicht genutzte Apps löschen.
  • Apps nur aus offiziellen Stores herunterladen; Jailbreaking oder außerdem Rooting vermeiden.
  • Deaktivieren Sie alle Pop-ups und App-Benachrichtigungen.
  • Top Strategien zur Risikominimierung

Interessiert an mehr Cybersecurity-Strategien? Starten Sie hier Ihre kostenlose Testphase!

Quelle: com! professional