Sicherheitsteams sind bei Zero-Day-Schwachstellen oft im Nachteil. Da diese Schwachstellen unbekannt sind und es keine Patches dafür gibt, können Unternehmen sie im Rahmen ihres Cybersecurity-Risikomanagements oder bei der Behebung von Schwachstellen nicht berücksichtigen.
Es gibt jedoch Schritte, die Unternehmen unternehmen können, um mehr Schwachstellen aufzudecken und die Auswirkungen von Zero-Day-Angriffen zu verringern.
Patch-Management: Sobald Anbieter von Zero-Day-Schwachstellen erfahren, bringen sie schnellstmöglich Sicherheits-Patches heraus. Doch viele Unternehmen versäumen es, diese Patches zügig zu installieren. Ein formelles Programm für das Patch-Management kann Sicherheitsteams helfen, den Überblick über diese wichtigen Patches zu behalten.
Schwachstellenmanagement: Gründliche Schwachstellenanalysen und Penetrationstests können Unternehmen dabei helfen, Zero-Day-Schwachstellen in ihren Systemen zu finden, bevor Hacker es tun.
Angriffsflächenmanagement (Attack Surface Management, ASM): Mit ASM-Tools können Sicherheitsteams alle Assets in ihren Netzwerken identifizieren und sie auf Schwachstellen untersuchen. ASM-Tools bewerten das Netzwerk aus der Perspektive eines Hackers und konzentrieren sich darauf, wie Bedrohungsakteure wahrscheinlich Assets ausnutzen, um sich Zugang zu verschaffen. Da ASM-Tools Unternehmen helfen, ihre Netzwerke mit den Augen eines Angreifers zu sehen, können sie zur Aufdeckung von Zero-Day-Schwachstellen beitragen.
Threat-Intelligence-Feeds: Sicherheitsforscher gehören oft zu den ersten, die Zero-Day-Schwachstellen melden. Unternehmen, die sich über externe Threat-Intelligence auf dem Laufenden halten, erfahren möglicherweise früher von neuen Zero-Day-Schwachstellen.
Anomaliebasierte Erkennungsmethoden: Zero-Day-Malware ist in der Lage, signaturbasierte Erkennungsmethoden zu überlisten. Tools, die mit Hilfe von maschinellem Lernen verdächtige Aktivitäten in Echtzeit erkennen, können jedoch häufig Zero-Day-Angriffe abfangen. Zu den gängigen anomaliebasierten Erkennungslösungen gehören User and Entity Behaviour Analytics (UEBA), Extended Detection and Response-Plattformen (XDR), Endpoint Detection and Response-Tools (EDR) sowie einige Intrusion Detection- und Intrusion Prevention-Systeme.
Zero-Trust-Architektur: Wenn ein Hacker eine Zero-Day-Schwachstelle ausnutzt, um in ein Netzwerk einzudringen, kann eine Zero-Trust-Architektur den Schaden begrenzen. Bei einer solchen Zero-Trust-Architektur kommen kontinuierliche Authentifizierung und das Prinzip des Zugriffs mit den geringsten Berechtigungen zum Einsatz. So lassen sich Lateralausbreitungen unterbinden, während böswilligen Akteuren der Zugriff auf sensible Ressourcen verwehrt wird.