2024 wurden 75 0-day-Schwachstellen (meist von Staatshackern) ausgenutzt

Sicherheit (Pexels, allgemeine Nutzung)Google Thread Intelligence hat eine Auswertung von 0-day-Schwachstellen, für die es bei Ausnutzung noch keinen Patch gab, für das Jahr 2024 vorgelegt. In diesem Jahr gab es 75 0-Day-Schwachstellen, die in freier Wildbahn ausgenutzt wurden. Das ist zwar ein Rückgang gegenüber 2023, aber 2022 gab es nur 63 dieser 0-Day-Schwachstellen.


Anzeige

Die Google Threat Intelligence Group (GTIG) hat für das Jahr 2024 insgesamt 75 sogenannter 0-Day-Schwachstellen, die in freier Wildbahn ausgenutzt wurden, identifiziert, wie man im Beitrag Hello 0-Days, My Old Friend: A 2024 Zero-Day Exploitation Analysis schreibt. Dies ist ein Rückgang gegenüber 2023 (98 Schwachstellen), aber immer noch ein Anstieg gegenüber 2022 (63 Schwachstellen).

0-day-Schwachstellen in 2024

Die untersuchten Schwachstellen wurden bei der Analyse in zwei Hauptkategorien unterteilt: Endnutzerplattformen und -produkte (z. B. mobile Geräte, Betriebssysteme und Browser) und auf Unternehmen ausgerichtete Technologien wie Sicherheitssoftware und -anwendungen.

Seit den letzten vier Jahren hat sich ein Muster herausgebildet: Die Ausnutzung von Zero-Day-Schwachstellen nimmt allmählich zu. Im Jahr 2024 wurde auch eine Zunahme der Ausnutzung von unternehmensspezifischen Technologien durch Angreifer. Im Jahr 2023 zielten 37 % der Zero-Day-Schwachstellen auf Unternehmensprodukte ab. Dieser Anteil stieg 2024 auf 44 %, was in erster Linie auf die verstärkte Ausnutzung von Sicherheits- und Netzwerksoftware und -geräten zurückzuführen ist.


Anzeige

Die Angreifer konzentrieren sich zunehmend auf Sicherheits- und Netzwerkprodukte. 0-Day-Schwachstellen in Sicherheitssoftware und -geräten waren 2024 ein hochrangiges Ziel. Die Ausnutzung dieser Produkte kann im Vergleich zu Endbenutzertechnologien effektiver und effizienter zu umfassenden System- und Netzwerkkompromittierungen führen.

Allerdings tragen die Investitionen der Hersteller in die Verbesserung der Produktsicherheit auch Früchte. Bei einigen bisher für Angriffe beliebten Zielen wie Browsern und mobilen Betriebssystemen ist ein deutlicher Rückgang der 0-Day-Ausnutzung zu verzeichnen.

Ein Großteil der 0-day-Schwachstellen wird von staatlichen Stellen zur Cyberspionage ausgenutzt. Über 50 % der ausgenutzten Schwachstellen, die Google Thread Intelligence im Jahr 2024 zuordnen konnten, entfielen auf Akteure, die Cyberspionage betreiben. Die Akteure sind sowohl von Regierungen unterstützte Gruppen als auch auf Kunden kommerzieller Überwachungsanbieter (CSV).

Von der Volksrepublik China (VRC) unterstützte Gruppen nutzten fünf Zero-Days aus, und Kunden von CSVs nutzten acht aus, womit sie weiterhin eine führende Rolle bei der Ausnutzung von Zero-Days spielen.

Zum ersten Mal überhaupt haben die Analysten die Ausnutzung der gleichen Anzahl von Zero-Days im Jahr 2024 (fünf) nordkoreanischen Akteuren zugeschrieben, die Spionage und finanziell motivierte Operationen vermischen. Die Details der gesamten Analyse lassen sich hier nachlesen.


Anzeige

Dieser Beitrag wurde unter Sicherheit abgelegt und mit verschlagwortet. Setze ein Lesezeichen auf den Permalink.

Eine Antwort zu 2024 wurden 75 0-day-Schwachstellen (meist von Staatshackern) ausgenutzt

  1. Andreas Haerter (foundata) sagt:

    Nur auf Nordkorea oder China zu verweisen greift IHMO zu kurz. Leider mischen auch westliche Staaten beim Aufkauf von Zero-Days über die Auslandsgeheimdienste kräftig mit und treiben so die Preise und Anreize hoch, Lücken nicht einem Responsible Disclosure zuzuführen und die eigene Bevölkerung dadurch besser zu schützen. Höhere Nachfrage und Preise führen fast schon zwangsläufig zu mehr Zero-Days.

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert

Hinweis: Bitte beachtet die Regeln zum Kommentieren im Blog (Erstkommentare und Verlinktes landet in der Moderation, gebe ich alle paar Stunden frei, SEO-Posts/SPAM lösche ich rigoros). Kommentare abseits des Themas bitte unter Diskussion.

Du findest den Blog gut, hast aber Werbung geblockt? Du kannst diesen Blog auch durch eine Spende unterstützen.