Zero-Day-Exploit | Definition & Erklärung


Ein Schutz vor Zero-Day-Exploits ist schwierig. Verschiedene Sicherheitsmaßnahmen können jedoch die Wahrscheinlichkeit minimieren, dass es zum Schaden kommt, selbst wenn ein Angriff durchgeführt wird.

Während traditionelle Antivirensoftware bei Zero-Day-Exploits aufgrund der unbekannten Viren-Signatur nicht greift, können verhaltensbasierte Sicherheitslösungen wirksam Abhilfe schaffen. Intrusion-Detection-Systeme (IDS) und Intrusion-Prevention-Systeme (IPS) überwachen mithilfe von Algorithmen und Heuristiken die Datenbewegungen und Datenzugriffe im Unternehmen und geben Warnmeldungen aus, wenn Anomalien entdeckt werden, oder ergreifen automatisiert Gegenmaßnahmen.

Die Gefahr von Datenmissbrauch können Unternehmen zudem durch Implementierung von Verschlüsselung, Berechtigungssystemen und Kontrollen verbessern.

Da grundsätzlich jede Software einen Angriffspunkt für Exploits bietet, sollte die Zahl der installierten Anwendungen auf ein Minimum beschränkt bleiben. Software sollte immer in der aktuellsten Version verwendet und ausgeführt werden – inklusive aller verfügbaren Sicherheitsupdates. Nicht verwendete Anwendungen sollten von den Rechnern entfernt werden.

Mit diesen Maßnahmen lässt sich zwar keine hundertprozentige Sicherheit erreichen. Die Gefahr, durch einen Zero-Day-Exploit wirtschaftlichen Schaden zu erleiden, kann so jedoch erheblich reduziert werden.



Source link

Kommentar verfassen

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert

Nach oben scrollen