2024 wurden 75 0-day-Schwachstellen (meist von Staatshackern) ausgenutzt

Sicherheit (Pexels, allgemeine Nutzung)Google Thread Intelligence hat eine Auswertung von 0-day-Schwachstellen, für die es bei Ausnutzung noch keinen Patch gab, für das Jahr 2024 vorgelegt. In diesem Jahr gab es 75 0-Day-Schwachstellen, die in freier Wildbahn ausgenutzt wurden. Das ist zwar ein Rückgang gegenüber 2023, aber 2022 gab es nur 63 dieser 0-Day-Schwachstellen.

Admin-Passwörter schützen mit Windows LAPS. eBook jetzt herunterladen » (Anzeige)

Die Google Threat Intelligence Group (GTIG) hat für das Jahr 2024 insgesamt 75 sogenannter 0-Day-Schwachstellen, die in freier Wildbahn ausgenutzt wurden, identifiziert, wie man im Beitrag Hello 0-Days, My Old Friend: A 2024 Zero-Day Exploitation Analysis schreibt. Dies ist ein Rückgang gegenüber 2023 (98 Schwachstellen), aber immer noch ein Anstieg gegenüber 2022 (63 Schwachstellen).

0-day-Schwachstellen in 2024

Die untersuchten Schwachstellen wurden bei der Analyse in zwei Hauptkategorien unterteilt: Endnutzerplattformen und -produkte (z. B. mobile Geräte, Betriebssysteme und Browser) und auf Unternehmen ausgerichtete Technologien wie Sicherheitssoftware und -anwendungen.

Seit den letzten vier Jahren hat sich ein Muster herausgebildet: Die Ausnutzung von Zero-Day-Schwachstellen nimmt allmählich zu. Im Jahr 2024 wurde auch eine Zunahme der Ausnutzung von unternehmensspezifischen Technologien durch Angreifer. Im Jahr 2023 zielten 37 % der Zero-Day-Schwachstellen auf Unternehmensprodukte ab. Dieser Anteil stieg 2024 auf 44 %, was in erster Linie auf die verstärkte Ausnutzung von Sicherheits- und Netzwerksoftware und -geräten zurückzuführen ist.

Die Angreifer konzentrieren sich zunehmend auf Sicherheits- und Netzwerkprodukte. 0-Day-Schwachstellen in Sicherheitssoftware und -geräten waren 2024 ein hochrangiges Ziel. Die Ausnutzung dieser Produkte kann im Vergleich zu Endbenutzertechnologien effektiver und effizienter zu umfassenden System- und Netzwerkkompromittierungen führen.

Allerdings tragen die Investitionen der Hersteller in die Verbesserung der Produktsicherheit auch Früchte. Bei einigen bisher für Angriffe beliebten Zielen wie Browsern und mobilen Betriebssystemen ist ein deutlicher Rückgang der 0-Day-Ausnutzung zu verzeichnen.

Ein Großteil der 0-day-Schwachstellen wird von staatlichen Stellen zur Cyberspionage ausgenutzt. Über 50 % der ausgenutzten Schwachstellen, die Google Thread Intelligence im Jahr 2024 zuordnen konnten, entfielen auf Akteure, die Cyberspionage betreiben. Die Akteure sind sowohl von Regierungen unterstützte Gruppen als auch auf Kunden kommerzieller Überwachungsanbieter (CSV).

Von der Volksrepublik China (VRC) unterstützte Gruppen nutzten fünf Zero-Days aus, und Kunden von CSVs nutzten acht aus, womit sie weiterhin eine führende Rolle bei der Ausnutzung von Zero-Days spielen.

Zum ersten Mal überhaupt haben die Analysten die Ausnutzung der gleichen Anzahl von Zero-Days im Jahr 2024 (fünf) nordkoreanischen Akteuren zugeschrieben, die Spionage und finanziell motivierte Operationen vermischen. Die Details der gesamten Analyse lassen sich hier nachlesen.

Dieser Beitrag wurde unter Sicherheit abgelegt und mit verschlagwortet. Setze ein Lesezeichen auf den Permalink.

2 Antworten zu 2024 wurden 75 0-day-Schwachstellen (meist von Staatshackern) ausgenutzt

  1. Andreas Haerter (foundata) sagt:

    Nur auf Nordkorea oder China zu verweisen greift IHMO zu kurz. Leider mischen auch westliche Staaten beim Aufkauf von Zero-Days über die Auslandsgeheimdienste kräftig mit und treiben so die Preise und Anreize hoch, Lücken nicht einem Responsible Disclosure zuzuführen und die eigene Bevölkerung dadurch besser zu schützen. Höhere Nachfrage und Preise führen fast schon zwangsläufig zu mehr Zero-Days.

  2. Georg sagt:

    Eine, wie ich finde, sehr plausible Interpretation ist, dass der Wettlauf um die Vorherrschaft im Internet in allen Aspekten von den USA gestartet worden. Und sie haben halt nicht nur das Arpanet auf die Gleise gesetzt, sondern auch den IT-Moloch NSA mit Programmen wie Echelon und halt alle dem, was Snowden so präsentiert hat.

    Im Prinzip versuchen die USA – wie im kalten Krieg – den Rest der der Welt totzurüsten.

    Wobei die geballte IT-Power der NSA die meisten Nationen – die sich davon bedroht fühlen und das sollten alle sein – dazu zwingt mit Guerilla-Methoden dagegen zu halten, wenn sie nicht mit der NSA vergleichbare Institutionen aufbauen und zahlen wollen (oder können). Das ist die Landschaft der Staatshacker aus Nordkorea, China, Russland…

    Jetzt stehen wir vor dem Scherbenhaufen…

    Mit gut zureden kann man das nicht mehr reparieren…

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert

Hinweis: Bitte beachtet die Regeln zum Kommentieren im Blog (Erstkommentare und Verlinktes landet in der Moderation, gebe ich alle paar Stunden frei, SEO-Posts/SPAM lösche ich rigoros. Kommentare abseits des Themas bitte unter Diskussion. Kommentare, die gegen die Regeln verstoßen, werden rigoros gelöscht.

Du findest den Blog gut, hast aber Werbung geblockt? Du kannst diesen Blog auch durch eine Spende unterstützen.