Die Identifizierung von Zero-Day-Schwachstellen und die Analyse der Motive der Bedrohungsakteure sind entscheidend, um angemessene Sicherheitsmaßnahmen zu ergreifen. Der Cybersecurity-Anbieter Mandiant untersuchte die Ausnutzung von Zero-Day-Schwachstellen im Jahr 2023, um Einblicke in die Bedrohungslage und die Zielauswahl der Angreifer zu gewinnen.
Analyse der Zero-Day-Exploits
Im Jahr 2023 verzeichneten die Google Threat Analysis Group (TAG) und Mandiant 97 Zero-Day-Schwachstellen, die ausgenutzt wurden. Dies entspricht einem Anstieg um über 50 Prozent im Vergleich zum Vorjahr (62 Schwachstellen), liegt jedoch unter den rekordverdächtigen 106 Schwachstellen im Jahr 2021. Die ursprüngliche Entdeckung von 29 dieser Schwachstellen geht auf TAG und Mandiant zurück.
Im Report „A Year in Review of Zero-Days Exploited In-the-Wild in 2023“ klassifizieren die Forscher diese Schwachstellen in zwei Hauptkategorien: Endnutzer-Plattformen und -Produkte (wie mobile Geräte, Betriebssysteme, Browser und andere Anwendungen) sowie auf Unternehmen ausgerichtete Technologien wie Sicherheitssoftware und Appliances.
Ergebnisse der Zero-Day-Analyse im Detail
Bei der Analyse von 58 Zero-Day-Schwachstellen konnten die Motive der Bedrohungsakteure identifiziert werden. Von diesen wurden 48 Schwachstellen Spionageakteuren zugeschrieben, während die verbleibenden 10 von finanziell motivierten Akteuren ausgenutzt wurden. Besonders alarmierend ist, dass die Volksrepublik China weiterhin an der Spitze staatlich unterstützter Angriffe steht. Cyberspionage-Gruppen aus China haben im Jahr 2023 12 Zero-Day-Schwachstellen ausgenutzt – im Vorjahr waren es sieben.
Interessanterweise betrafen fast zwei Drittel dieser Zero-Days (insgesamt 61) Endnutzerplattformen und -produkte, darunter mobile Geräte, Betriebssysteme, Browser und andere Anwendungen. Die übrigen 36 Schwachstellen hatten Unternehmen im Visier, insbesondere Technologien wie Sicherheitssoftware und -geräte. Es gibt jedoch Fortschritte: Anbieter von Endnutzerplattformen wie Apple, Google und Microsoft haben beträchtliche Investitionen getätigt, die sich laut Google-Forschern deutlich auf die Anzahl und Art der ausnutzbaren Zero-Days auswirken.
Trotz dieser Fortschritte verzeichnet Google einen bedenklichen Anstieg der Angriffe auf Unternehmen im Jahr 2023, sowohl in der Anzahl als auch in der Vielfalt der ausgenutzten Schwachstellen. Außerdem wurden mehr Fehler in Komponenten und Bibliotheken von Drittanbietern entdeckt als im Code der Erstanbieterprodukte.
Betriebssysteme im Fokus
Ein Blick auf die Betriebssysteme zeigt, dass sowohl Android als auch iOS im vergangenen Jahr verstärkt Ziel von Angriffen wurden. Es wurden neun „in-the-wild“-Zero-Days für Android entdeckt und veröffentlicht, im Vergleich zu drei im Vorjahr. Bei iOS wurden acht Zero-Days entdeckt und veröffentlicht, im Vergleich zu vier im Jahr 2022. Auch bei den Browsern sind erhöhte Aktivitäten zu verzeichnen. Im Jahr 2023 wurden acht Zero-Days für Chrome entdeckt, während 11 auf Safari abzielten.
Fazit
Die Analyse von Zero-Day-Schwachstellen im Jahr 2023 liefert wichtige Einblicke in die Taktiken und Ziele von Angreifern. Die Dominanz staatlich unterstützter Angriffe aus China sowie die verstärkte Ausnutzung von Endnutzerplattformen und -produkten sind besorgniserregende Trends. Trotz Investitionen in die Sicherheit von Endnutzerplattformen gibt es weiterhin beträchtliche Herausforderungen, insbesondere im Bereich der Unternehmenssicherheit.