Startseite » centron Blog » Zero-Click-Angriffe: Risiko minimieren
 

Zero-Click-Angriffe: Risiko minimieren


Viele Cyberattacken sind auf das Zutun ihrer Opfer angewiesen – mittlerweile gibt es allerdings auch Methoden, die ohne eine Aktion der Attackierten an ihr Ziel gelangen. Wir zeigen Strategien, mit denen das Risiko minimiert werden kann, Opfer solcher Zero-Click-Attacken zu werden.

 

In letzter Zeit werden vermehrt Cyberangriffe beobachtet, die ganz auf das Mitwirken der Attackierten (z.B. in Form von Linkklicks) verzichten, was sie besonders bedrohlich macht. Es handelt sich dabei um sogenannte „klicklose Angriffe“ oder Zero-Click-Attacken.

Wie herkömmliche Cyberattacken, die eine Interaktion des Opfers benötigen, zielen sie in der Regel auf die Installation von Malware auf einem System ab. Sie benötigen eine noch unbekannte Schwachstelle (sog. Zero-Day-Lücke), welche außerdem die notwendigen Berechtigungen hat, um die geplanten Automatismen auszuführen. Solche spezifischen Schwachstellen können Millionen-Dollar-Beträge kosten – weshalb Zero-Click-Attacken in der Regel auch nur von staatlichen Akteuren nachgefragt werden.


Vorgehen der AngreiferInnen

Bei den meisten bisher bekannten klicklosen Angriffen handelt es sich um Spionageprogramme, welche auf den Smartphones hochkarätiger Opfer installiert wurden. Häufig installieren sich solche Spionageprogramme über Messenger, die ohnehin schon Aktionen ohne das Zutun der AnwenderInnen ausführen. So kann beispielsweise eine präparierte Nachricht an das Smartphone des Opfers geschickt werden, die dann via Pushfunktion selbsttätig geöffnet wird, Malware installiert und sich anschließend mit Hilfe der Timer- und Selbstlöschfunktion selbst vernichtet.

Auch wenn Smartphones scheinbar als Ziele solcher Angriffe bevorzugt werden, sind Zero-Click-Attacken nicht darauf beschränkt. Die im vergangenen Jahr entdeckte „Follina“-Schwachstelle in Microsoft-Office-Produkten wurde beispielsweise dazu verwendet, Malware ohne Zutun der UserInnen sowie ohne das Starten von Makros zu installieren. HTML-Code konnte über das Microsoft Support Diagnostic Tool (MSDT) ausgeführt werden. In der Folge wurde die Sicherheitslücke, für die es mittlerweile Patches gibt, unter anderem für die Verbreitung der Schadsoftware Quakbot verwendet. So konnte wiederum weitere Malware nachgeladen waren, darunter auch Ransomware.


Handlungsempfehlungen

Obwohl Zero-Click-Attacken eben darauf ausgelegt sind, ohne das Zutun der Angegriffenen erfolgreich zu sein, kann man das Risiko, Opfer eines solchen Angriffes zu werden, mit folgenden Strategien deutlich senken:

  • Alle auf dem Smartphone installierten Apps mit den neuesten Updates immer aktuell halten und Apps, die nicht mehr verwendet werden, löschen.
  • Apps nur aus den jeweils offiziellen App Stores herunterladen und auf Jailbreaking oder Rooting verzichten.
  • Pop-ups jeder Art deaktivieren, sowohl im Browser als auch die Benachrichtigungsfunktion von Apps.


Quelle: com! professional