Google Thread Intelligence hat eine Auswertung von 0-day-Schwachstellen, für die es bei Ausnutzung noch keinen Patch gab, für das Jahr 2024 vorgelegt. In diesem Jahr gab es 75 0-Day-Schwachstellen, die in freier Wildbahn ausgenutzt wurden. Das ist zwar ein Rückgang gegenüber 2023, aber 2022 gab es nur 63 dieser 0-Day-Schwachstellen.
Anzeige
Die Google Threat Intelligence Group (GTIG) hat für das Jahr 2024 insgesamt 75 sogenannter 0-Day-Schwachstellen, die in freier Wildbahn ausgenutzt wurden, identifiziert, wie man im Beitrag Hello 0-Days, My Old Friend: A 2024 Zero-Day Exploitation Analysis schreibt. Dies ist ein Rückgang gegenüber 2023 (98 Schwachstellen), aber immer noch ein Anstieg gegenüber 2022 (63 Schwachstellen).
Die untersuchten Schwachstellen wurden bei der Analyse in zwei Hauptkategorien unterteilt: Endnutzerplattformen und -produkte (z. B. mobile Geräte, Betriebssysteme und Browser) und auf Unternehmen ausgerichtete Technologien wie Sicherheitssoftware und -anwendungen.
Seit den letzten vier Jahren hat sich ein Muster herausgebildet: Die Ausnutzung von Zero-Day-Schwachstellen nimmt allmählich zu. Im Jahr 2024 wurde auch eine Zunahme der Ausnutzung von unternehmensspezifischen Technologien durch Angreifer. Im Jahr 2023 zielten 37 % der Zero-Day-Schwachstellen auf Unternehmensprodukte ab. Dieser Anteil stieg 2024 auf 44 %, was in erster Linie auf die verstärkte Ausnutzung von Sicherheits- und Netzwerksoftware und -geräten zurückzuführen ist.
Anzeige
Die Angreifer konzentrieren sich zunehmend auf Sicherheits- und Netzwerkprodukte. 0-Day-Schwachstellen in Sicherheitssoftware und -geräten waren 2024 ein hochrangiges Ziel. Die Ausnutzung dieser Produkte kann im Vergleich zu Endbenutzertechnologien effektiver und effizienter zu umfassenden System- und Netzwerkkompromittierungen führen.
Allerdings tragen die Investitionen der Hersteller in die Verbesserung der Produktsicherheit auch Früchte. Bei einigen bisher für Angriffe beliebten Zielen wie Browsern und mobilen Betriebssystemen ist ein deutlicher Rückgang der 0-Day-Ausnutzung zu verzeichnen.
Ein Großteil der 0-day-Schwachstellen wird von staatlichen Stellen zur Cyberspionage ausgenutzt. Über 50 % der ausgenutzten Schwachstellen, die Google Thread Intelligence im Jahr 2024 zuordnen konnten, entfielen auf Akteure, die Cyberspionage betreiben. Die Akteure sind sowohl von Regierungen unterstützte Gruppen als auch auf Kunden kommerzieller Überwachungsanbieter (CSV).
Von der Volksrepublik China (VRC) unterstützte Gruppen nutzten fünf Zero-Days aus, und Kunden von CSVs nutzten acht aus, womit sie weiterhin eine führende Rolle bei der Ausnutzung von Zero-Days spielen.
Zum ersten Mal überhaupt haben die Analysten die Ausnutzung der gleichen Anzahl von Zero-Days im Jahr 2024 (fünf) nordkoreanischen Akteuren zugeschrieben, die Spionage und finanziell motivierte Operationen vermischen. Die Details der gesamten Analyse lassen sich hier nachlesen.
Anzeige
Nur auf Nordkorea oder China zu verweisen greift IHMO zu kurz. Leider mischen auch westliche Staaten beim Aufkauf von Zero-Days über die Auslandsgeheimdienste kräftig mit und treiben so die Preise und Anreize hoch, Lücken nicht einem Responsible Disclosure zuzuführen und die eigene Bevölkerung dadurch besser zu schützen. Höhere Nachfrage und Preise führen fast schon zwangsläufig zu mehr Zero-Days.