{"id":311157,"date":"2025-05-02T00:16:31","date_gmt":"2025-05-01T22:16:31","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=311157"},"modified":"2025-05-02T00:16:31","modified_gmt":"2025-05-01T22:16:31","slug":"2024-wurden-75-0-day-schwachstellen-meist-von-staatshackern-ausgenutzt","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2025\/05\/02\/2024-wurden-75-0-day-schwachstellen-meist-von-staatshackern-ausgenutzt\/","title":{"rendered":"2024 wurden 75 0-day-Schwachstellen (meist von Staatshackern) ausgenutzt"},"content":{"rendered":"<p><img decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline;\" title=\"Sicherheit (Pexels, allgemeine Nutzung)\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2021\/04\/Sicherheit_klein.jpg\" alt=\"Sicherheit (Pexels, allgemeine Nutzung)\" width=\"200\" align=\"left\" \/>Google Thread Intelligence hat eine Auswertung von 0-day-Schwachstellen, f\u00fcr die es bei Ausnutzung noch keinen Patch gab, f\u00fcr das Jahr 2024 vorgelegt. In diesem Jahr gab es 75 0-Day-Schwachstellen, die in freier Wildbahn ausgenutzt wurden. Das ist zwar ein R\u00fcckgang gegen\u00fcber 2023, aber 2022 gab es nur 63 dieser 0-Day-Schwachstellen.<\/p>\n<p><!--more--><\/p>\n<p>Die Google Threat Intelligence Group (GTIG) hat f\u00fcr das Jahr 2024 insgesamt 75 sogenannter 0-Day-Schwachstellen, die in freier Wildbahn ausgenutzt wurden, identifiziert, wie man im Beitrag <a href=\"https:\/\/cloud.google.com\/blog\/topics\/threat-intelligence\/2024-zero-day-trends?hl=en\" target=\"_blank\" rel=\"noopener\">Hello 0-Days, My Old Friend: A 2024 Zero-Day Exploitation Analysis<\/a> schreibt. Dies ist ein R\u00fcckgang gegen\u00fcber 2023 (98 Schwachstellen), aber immer noch ein Anstieg gegen\u00fcber 2022 (63 Schwachstellen).<\/p>\n<p><a href=\"https:\/\/cloud.google.com\/blog\/topics\/threat-intelligence\/2024-zero-day-trends?hl=en\" target=\"_blank\" rel=\"noopener\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/i.postimg.cc\/DyWY08PP\/image.png\" alt=\"0-day-Schwachstellen in 2024\" width=\"640\" height=\"516\" \/><\/a><\/p>\n<p>Die untersuchten Schwachstellen wurden bei der Analyse in zwei Hauptkategorien unterteilt: Endnutzerplattformen und -produkte (z. B. mobile Ger\u00e4te, Betriebssysteme und Browser) und auf Unternehmen ausgerichtete Technologien wie Sicherheitssoftware und -anwendungen.<\/p>\n<p>Seit den letzten vier Jahren hat sich ein Muster herausgebildet:\u00a0Die Ausnutzung von Zero-Day-Schwachstellen nimmt allm\u00e4hlich zu. Im Jahr 2024 wurde auch eine Zunahme der Ausnutzung von unternehmensspezifischen Technologien durch Angreifer. Im Jahr 2023 zielten 37 % der Zero-Day-Schwachstellen auf Unternehmensprodukte ab. Dieser Anteil stieg 2024 auf 44 %, was in erster Linie auf die verst\u00e4rkte Ausnutzung von Sicherheits- und Netzwerksoftware und -ger\u00e4ten zur\u00fcckzuf\u00fchren ist.<\/p>\n<p>Die Angreifer konzentrieren sich zunehmend auf Sicherheits- und Netzwerkprodukte. 0-Day-Schwachstellen in Sicherheitssoftware und -ger\u00e4ten waren 2024 ein hochrangiges Ziel. Die Ausnutzung dieser Produkte kann im Vergleich zu Endbenutzertechnologien effektiver und effizienter zu umfassenden System- und Netzwerkkompromittierungen f\u00fchren.<\/p>\n<p>Allerdings tragen die Investitionen der Hersteller in die Verbesserung der Produktsicherheit auch Fr\u00fcchte. Bei einigen bisher f\u00fcr Angriffe beliebten Zielen wie Browsern und mobilen Betriebssystemen ist ein deutlicher R\u00fcckgang der 0-Day-Ausnutzung zu verzeichnen.<\/p>\n<p>Ein Gro\u00dfteil der 0-day-Schwachstellen wird von staatlichen Stellen zur Cyberspionage\u00a0ausgenutzt.\u00a0\u00dcber 50 % der ausgenutzten Schwachstellen, die Google Thread Intelligence im Jahr 2024 zuordnen konnten, entfielen auf Akteure, die Cyberspionage betreiben. Die Akteure sind sowohl von Regierungen unterst\u00fctzte Gruppen als auch auf Kunden kommerzieller \u00dcberwachungsanbieter (CSV).<\/p>\n<p>Von der Volksrepublik China (VRC) unterst\u00fctzte Gruppen nutzten f\u00fcnf Zero-Days aus, und Kunden von CSVs nutzten acht aus, womit sie weiterhin eine f\u00fchrende Rolle bei der Ausnutzung von Zero-Days spielen.<\/p>\n<p>Zum ersten Mal \u00fcberhaupt haben die Analysten die Ausnutzung der gleichen Anzahl von Zero-Days im Jahr 2024 (f\u00fcnf) nordkoreanischen Akteuren zugeschrieben, die Spionage und finanziell motivierte Operationen vermischen. Die Details der gesamten Analyse lassen sich <a href=\"https:\/\/cloud.google.com\/blog\/topics\/threat-intelligence\/2024-zero-day-trends?hl=en\" target=\"_blank\" rel=\"noopener\">hier nachlesen<\/a>.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Google Thread Intelligence hat eine Auswertung von 0-day-Schwachstellen, f\u00fcr die es bei Ausnutzung noch keinen Patch gab, f\u00fcr das Jahr 2024 vorgelegt. In diesem Jahr gab es 75 0-Day-Schwachstellen, die in freier Wildbahn ausgenutzt wurden. Das ist zwar ein R\u00fcckgang &hellip; <a href=\"https:\/\/borncity.com\/blog\/2025\/05\/02\/2024-wurden-75-0-day-schwachstellen-meist-von-staatshackern-ausgenutzt\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426],"tags":[4328],"class_list":["post-311157","post","type-post","status-publish","format-standard","hentry","category-sicherheit","tag-sicherheit"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/311157","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=311157"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/311157\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=311157"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=311157"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=311157"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}