Angriffe, die das sogenannte "Window of Opportunity" ausnutzen, welches durch neu entdeckte Software-Sicherheitslücken entsteht, bezeichnet man als Zero-Day-Angriffe. Dabei zeichnet sich das Vorgehen der Hacker dadurch aus, dass sie den Angriff besonders schnell – also noch am selben Tag (Zero-Day), an dem die Schwachstelle entdeckt wird – durchführen und noch bevor Sicherheitsexperten in der Lage sind, die Softwarelücke durch einen Patch zu schließen.
Gelungene Zero-Day-Angriffe sind der Traum eines jeden Hackers, denn sie garantieren sofortigen Ruhm (manchmal werden diese Schwachstellen im Deep Web verteilt) und sind bekannt für ihr destruktives Potential. Zudem werden sie als nützliche Quelle für bestimmte Regierungen zur Sabotage an fremden Systemen oder Unternehmen genutzt.
Der Weg um Zero-Day-Lücken zu entdecken
Der effektive Schutz vor derartigen Angriffen ist so wichtig, dass große Technologiekonzerne ihre firmeneigenen Hacker-Teams beschäftigen, die im Wettlauf mit den Cyberkriminellen darum kämpfen, Zero-Day-Schwachstellen zu entdecken und zu lokalisieren, bevor diese von anderen ausgenutzt werden können. Ziel dieser internen Hacker-Teams ist es, entweder einen passenden Patch zu entwickeln, oder den betreffenden Softwarehersteller auf die Sicherheitslücke aufmerksam zu machen. So hat Google beispielsweise ein eigenes Hacker-Team namens ‚Project Zero‘ unter der Führung von Chris Evans und mit so prominenten Mitarbeitern wie George Hotz, Tavis Ormandy, Ben Hawkes und Brit Ian Beer. Darüber hinaus gibt es Firmen wie Endgame Systems, Revuln, VUPEN Security und andere, die sich komplett auf die Entdeckung von Sicherheitslücken spezialisiert haben.
Es gibt auch noch einen weiteren Aspekt, den es in Bezug auf Zero-Day-Schwachstellen zu berücksichtigen gilt: Wenn nämlich der Hacker, der die Sicherheitslücke entdeckt hat, entscheidet, dass er diese nicht sofort ausnutzt, sondern stattdessen eine diskretere Methode wählt, um die Lücke für seine Zwecke zu missbrauchen, dann können Nutzer der betreffenden Software dieser ‚unbekannten‘ Schwachstelle über Wochen, Monate oder sogar Jahre hinweg ausgesetzt sein. (Auf diesem Vorgehen basieren beispielsweise die sogenannten Advanced-Persistent-Threats (APTs) bzw. fortschrittliche Bedrohungen.)