{"id":45894,"date":"2021-12-08T17:07:17","date_gmt":"2021-12-08T16:07:17","guid":{"rendered":"https:\/\/kinsta.com\/de\/?p=45894&#038;preview=true&#038;preview_id=45894"},"modified":"2023-07-27T11:55:01","modified_gmt":"2023-07-27T10:55:01","slug":"zero-day-exploit","status":"publish","type":"post","link":"https:\/\/kinsta.com\/de\/blog\/zero-day-exploit\/","title":{"rendered":"Was ist ein Zero-Day Exploit? Und warum sind sie so gef\u00e4hrlich?"},"content":{"rendered":"<p>W\u00e4hrend Unternehmen schon immer mit vielen Bedrohungen zu k\u00e4mpfen hatten, werden Cyberangriffe immer besorgniserregender. Ein Zero-Day-Exploit ist eine der schwersten Malware-Bedrohungen.<\/p>\n<p>Cyberangriffe k\u00f6nnen schwerwiegende Folgen f\u00fcr Unternehmen haben, denn Hacker k\u00f6nnen Geld, Daten oder geistiges Eigentum stehlen und so den Betrieb gef\u00e4hrden. Und kein Unternehmen ist davor gefeit. Sie treffen Gewerbetreibende, lokale Unternehmen, nationale Ketten und sogar globale Giganten wie Google (tats\u00e4chlich wird Google jedes Jahr von mindestens <a href=\"https:\/\/www.vmware.com\/content\/dam\/digitalmarketing\/vmware\/en\/pdf\/docs\/vmwcb-report-detecting-and-responding-to-zero-day-attacks.pdf\">22 unvorhergesehenen Angriffen<\/a> betroffen).<\/p>\n<p>Das hei\u00dft aber nicht, dass Cyberangriffe unvermeidlich sind. Es gibt Ma\u00dfnahmen, die wir ergreifen k\u00f6nnen, um uns zu sch\u00fctzen.<\/p>\n<p>In diesem Artikel erf\u00e4hrst du alles, was du \u00fcber Zero-Day-Exploits wissen musst, warum sie gef\u00e4hrlich sind und wie du sie erkennen und verhindern kannst.<\/p>\n<p>Los geht&#8217;s!<\/p>\n<div><\/div><kinsta-auto-toc heading=\"Table of Contents\" exclude=\"last\" list-style=\"arrow\" selector=\"h2\" count-number=\"-1\"><\/kinsta-auto-toc>\n<h2>Was ist ein Zero-Day Exploit?<\/h2>\n<p>Ein Zero-Day-Exploit ist eine bisher unentdeckte Sicherheitsl\u00fccke in deiner Software oder Hardware, die Hacker ausnutzen k\u00f6nnen, um in dein System einzudringen. Zero-Day-Exploits haben viele verschiedene Namen, darunter &#8222;Zero-Hour-Exploits&#8220; oder &#8222;Day0-Exploits&#8220;.<\/p>\n<p>Unabh\u00e4ngig von der Bezeichnung ist der Ursprung von &#8222;Zero-Day&#8220; derselbe. Der Begriff &#8222;Zero-Day&#8220; unterstreicht die Ernsthaftigkeit des Problems. Nachdem jemand eine Zero-Day-Schwachstelle entdeckt hat, haben die Entwickler null Tage Zeit, den Fehler zu beheben, bevor er zu einem dringenden Problem wird.<\/p>\n<p>Wenn du dich \u00fcber Zero-Day-Exploits informierst, h\u00f6rst du vielleicht, dass sie &#8222;Zero-Day-Schwachstellen&#8220; oder &#8222;Zero-Day-Angriffe&#8220; genannt werden. Es gibt einen wichtigen Unterschied zwischen diesen Begriffen:<\/p>\n<ul>\n<li>&#8222;<strong>Zero-Day-Exploit<\/strong>&#8220; bezieht sich auf die Methode, die Hacker verwenden, um Software anzugreifen.<\/li>\n<li>&#8222;<strong>Zero-Day-Schwachstelle<\/strong>&#8220; bezieht sich auf die unentdeckte Schwachstelle in deinem System<\/li>\n<li>&#8222;<strong>Zero-Day-Angriff<\/strong>&#8220; bezieht sich auf die Aktion, die Hacker durchf\u00fchren, wenn sie die Schwachstelle nutzen, um in dein System einzudringen<\/li>\n<\/ul>\n<p>Der Begriff &#8222;unentdeckt&#8220; ist entscheidend, wenn es um Zero-Day-Schwachstellen geht, denn die Schwachstelle muss den Entwicklern des Systems unbekannt sein, um als &#8222;Zero-Day-Schwachstelle&#8220; zu gelten. Eine Sicherheitsl\u00fccke gilt nicht mehr als &#8222;Zero-Day-Schwachstelle&#8220;, wenn die Entwickler von dem Problem wissen und einen Patch ver\u00f6ffentlicht haben.<\/p>\n<p>Viele verschiedene Personengruppen f\u00fchren Zero-Day-Angriffe durch, darunter:<\/p>\n<ul>\n<li><strong>Cyber-Kriminelle<\/strong>: Kriminelle Hacker mit einer finanziellen Motivation<\/li>\n<li><strong>Hacktivisten<\/strong>: Menschen, die sich in Systeme hacken, um eine politische Sache oder Agenda zu unterst\u00fctzen<\/li>\n<li><strong>Unternehmens-Hacker<\/strong>: Hacker, die Informationen \u00fcber einen Konkurrenten erlangen wollen<\/li>\n<li><strong>Gewerbliche Hacker<\/strong>: Personen, die Schwachstellen finden, um sie an Unternehmen zu verkaufen (aber nicht die Absicht haben, die Schwachstelle selbst auszunutzen)<\/li>\n<\/ul>\n\n<h3>Wie ein Zero-Day-Angriff funktioniert<\/h3>\n<p>Auch wenn jeder Angriff anders ist, funktionieren die meisten Angriffe wie folgt:<\/p>\n<ul>\n<li><strong>Schritt 1<\/strong>: Deine Entwickler erstellen ein System. Dieses System enth\u00e4lt eine Zero-Day-Schwachstelle, von der die Entwickler nichts wissen.<\/li>\n<li><strong>Schritt 2<\/strong>: Nachdem das System in Betrieb genommen wurde, entdeckt ein Hacker (manchmal auch &#8222;Bedrohungsakteur&#8220; oder &#8222;b\u00f6swilliger Akteur&#8220; genannt) eine Schwachstelle im System.<\/li>\n<li><strong>Schritt 3<\/strong>: Der Hacker schreibt b\u00f6sartigen Code und f\u00fchrt ihn aus, um die Sicherheitsl\u00fccke auszunutzen und in dein System einzudringen.<\/li>\n<li><strong>Schritt 4<\/strong>: Entweder die \u00d6ffentlichkeit oder die Entwickler bemerken ein schwerwiegendes Problem, und die Entwickler beheben das Problem mit einem Patch.<\/li>\n<\/ul>\n<p>Manchmal sind der Hacker, der deine Zero-Day-Bedrohung entdeckt, und der Hacker, der dein System angreift, unterschiedliche Personen.<\/p>\n<p>Manche Hacker verkaufen Informationen an andere Hacker auf dem Schwarzmarkt. Der Schwarzmarkt existiert im <a href=\"https:\/\/kinsta.com\/blog\/dark-patterns\/\">Dark Web<\/a> &#8211; einem Teil des Internets, den du mit Suchmaschinen wie Google, Yahoo und Bing nicht erreichen kannst. Die Menschen greifen auf das Dark Web \u00fcber anonyme Browser wie Tor zu.<\/p>\n<p>Einige Cybersicherheitsunternehmen suchen auch nach Exploits, um diese Informationen an die Betreiber des Systems zu verkaufen.<\/p>\n<p>Diese Unternehmen verkaufen diese Daten auf dem &#8222;wei\u00dfen&#8220; oder &#8222;grauen&#8220; Markt (die Unterscheidung zwischen wei\u00dfem, grauem und schwarzem Markt h\u00e4ngt von den lokalen Cybersicherheitsgesetzen ab).<\/p>\n<figure>\n<p><figure style=\"width: 1500px\" class=\"wp-caption alignnone\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/kinsta.com\/wp-content\/uploads\/2021\/11\/Untitled-8.jpg\" alt=\"Wie Hacker einen Zero-Day-Angriff durchf\u00fchren.\" width=\"1500\" height=\"1300\"><figcaption class=\"wp-caption-text\">Wie Hacker einen Zero-Day-Angriff durchf\u00fchren. (<b>Quelle:<\/b> <a href=\"https:\/\/us.norton.com\/internetsecurity-emerging-threats-how-do-zero-day-vulnerabilities-work.html\">Norton<\/a>)<\/figcaption><\/figure><\/figure>\n<p>Da du jetzt wei\u00dft, wie Zero-Day-Exploits funktionieren, fragst du dich wahrscheinlich, wie Hacker in dein System eindringen.<\/p>\n<p>Es gibt zwar keine allgemeing\u00fcltige Methode, aber viele Hacker nutzen sie:<\/p>\n<h4>Fuzzing<\/h4>\n<p>Fuzzing (oder &#8222;Fuzz-Testing&#8220;) ist eine Brute-Force-Technik, mit der Hacker L\u00fccken in deinem System finden.<\/p>\n<p>Wenn ein Hacker ein Ziel fuzzt, verwendet er eine Software, die zuf\u00e4llige Daten in die Eingabefelder deines Systems eingibt (Textfelder, in die Menschen Informationen eingeben). Dann achtet der Hacker auf Abst\u00fcrze, Speicherlecks oder fehlgeschlagene Assertions, die auf eine L\u00fccke in deinem Code hinweisen.<\/p>\n<p>Viele Fuzzing-Techniken konzentrieren sich darauf, Eingabefelder mit zuf\u00e4lligen, unsinnigen oder ung\u00fcltigen Antworten zu spammen. Wenn du zum Beispiel ein Textfeld hast, in das jemand sein Alter in Jahren eingeben kann, w\u00fcrde ein Hacker testen, wie dein System reagiert, wenn er &#8222;-94&#8220; oder &#8222;@45&#8220; eingibt.<\/p>\n<h4>Social Engineering<\/h4>\n<p>Social Engineering ist eine Manipulationstechnik, die Hacker anwenden, um sich \u00fcber die Benutzer\/innen Zugang zu einem System zu verschaffen.<\/p>\n<p>Es gibt viele Arten von Social Engineering, darunter:<\/p>\n<ul>\n<li><strong>Vorwand<\/strong>: Wenn jemand einen Vorwand benutzt, versucht er, dein Vertrauen zu gewinnen, indem er ein glaubw\u00fcrdiges Szenario entwirft. Sie geben sich zum Beispiel als Mitarbeiter deiner IT-Abteilung aus und behaupten, sie br\u00e4uchten dein Passwort.<\/li>\n<li>Wenn jemand dich k\u00f6dert, versucht er, in dein System einzudringen, indem er dich dazu verleitet, mit korruptem Material zu interagieren. Im Jahr 2018 hat zum Beispiel ein chinesischer Hacker eine geheimnisvolle CD an <a href=\"https:\/\/krebsonsecurity.com\/2018\/07\/state-govts-warned-of-malware-laden-cd-sent-via-snail-mail-from-china\/\">mehrere US-Bundesstaaten und lokale Beh\u00f6rden<\/a> Das Ziel war es, sie dazu zu bringen, den Inhalt der CD aus Neugier zu \u00f6ffnen.<\/li>\n<li><strong>Phishing<\/strong>: Beim Phishing gibt sich jemand als jemand aus, den du kennst, um dich davon zu \u00fcberzeugen, ihm vertrauliche Informationen zu geben, eine b\u00f6sartige Datei zu \u00f6ffnen oder auf einen manipulierten Link zu klicken. Wenn du zum Beispiel eine E-Mail von &#8222;sally@maccounting.com&#8220; erwartest, k\u00f6nnte ein Hacker die E-Mail-Adresse &#8222;sally@rnaccounting.com&#8220; verwenden, um dich zu phishen. Da <a href=\"https:\/\/www.statista.com\/statistics\/293256\/cyber-crime-attacks-experienced-by-us-companies\/\">38 % der Cyberangriffe<\/a> auf US-Unternehmen im Jahr 2019 \u00fcber Phishing erfolgten, sch\u00fctzen sich viele Unternehmen mit Tools zur Betrugspr\u00e4vention wie <a href=\"https:\/\/kinsta.com\/blog\/ecommerce-fraud-prevention\/\">FraudLabsPro oder Simility<\/a> vor Phishing.<\/li>\n<\/ul>\n<figure>\n<p><figure style=\"width: 734px\" class=\"wp-caption alignnone\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/kinsta.com\/wp-content\/uploads\/2021\/11\/Untitled-2.png\" alt=\"Beispiel f\u00fcr eine Phishing-E-Mail. \" width=\"734\" height=\"765\"><figcaption class=\"wp-caption-text\">Beispiel f\u00fcr eine Phishing-E-Mail. (<b>Quelle:<\/b> <a href=\"\/\/www.secureworld.io\/industry-news\/how-to-spot-fake-amazon-email\"\">SecureWorld<\/a>)<\/figcaption><\/figure><\/figure>\n<p>Sobald ein Hacker mit Social Engineering in ein System eingedrungen ist, nutzt er das Benutzerkonto, um von innen nach Zero-Day-Schwachstellen zu suchen.<\/p>\n<h3>H\u00e4ufige Ziele<\/h3>\n<p>Du musst kein milliardenschweres Bankunternehmen sein, damit ein Hacker es auf dich abgesehen hat. Hacker haben es auf jede Organisation, Person oder Einrichtung abgesehen, von der sie profitieren k\u00f6nnen:<\/p>\n<ul>\n<li>Unternehmen mit mangelhafter Cybersicherheit<\/li>\n<li>Organisationen, die mit pers\u00f6nlichen Daten umgehen (insbesondere Adressen, Sozialversicherungsnummern (SSN), vollst\u00e4ndige Namen von Kunden und deren Geburtsdaten)<\/li>\n<li>Regierungsbeh\u00f6rden<\/li>\n<li>Organisationen, die \u00fcber vertrauliche Informationen verf\u00fcgen<\/li>\n<li>Unternehmen, die Software oder Hardware f\u00fcr Kunden herstellen (da sie die Technologie nutzen k\u00f6nnen, um Kunden zu hacken)<\/li>\n<li>Organisationen, die im Bereich der Verteidigung arbeiten<\/li>\n<\/ul>\n<p>Bei der Auswahl ihrer Hack-Ziele suchen viele Hacker nach leichten Zielen, die eine hohe Belohnung versprechen, da sie mit m\u00f6glichst wenig Aufwand und Risiko das meiste Geld verdienen wollen.<\/p>\n<p>Auch wenn jeder Hacker anders arbeitet, haben die meisten ein Ziel:<\/p>\n<ul>\n<li>Betriebssysteme<\/li>\n<li>Webbrowser<\/li>\n<li>Hardware und Firmware<\/li>\n<li>Software-Anwendungen<\/li>\n<li>Internet der Dinge (IoT) Ger\u00e4te<\/li>\n<\/ul>\n<h3>Beispiele<\/h3>\n<p>Auch wenn du vielleicht nicht regelm\u00e4\u00dfig an Cyberangriffe denkst, passieren sie h\u00e4ufiger, als du vielleicht denkst. Bis zum Jahr 2020 haben Einzelpersonen und Organisationen <a href=\"https:\/\/www.statista.com\/statistics\/680953\/global-malware-volume\/\">\u00fcber 677 Millionen<\/a> Malware entdeckt. Das ist ein Anstieg von 2.317,86 % gegen\u00fcber 2010, als nur 28 Millionen <a href=\"https:\/\/kinsta.com\/blog\/types-of-malware\/\">Malware<\/a> entdeckt wurden.<\/p>\n<p>Laut einer Studie des Ponemon Institute haben fast <a href=\"https:\/\/www.servicenow.com\/lpayr\/ponemon-vulnerability-survey.html\">48% der Unternehmen<\/a> in den letzten zwei Jahren eine Datenschutzverletzung erlitten. 62% dieser Unternehmen wussten vor dem Angriff nichts von der Sicherheitsl\u00fccke (d.h. es handelte sich um Zero-Day-Angriffe).<\/p>\n<p>Obwohl die meisten Unternehmen die Details ihrer Angriffe nicht ver\u00f6ffentlichen, wissen wir von vielen gro\u00dfen Angriffen in den letzten Jahren. Dazu geh\u00f6ren:<\/p>\n<h4>Der Google Chrome Hack 2021<\/h4>\n<p>Im <a href=\"https:\/\/chromereleases.googleblog.com\/2021\/04\/stable-channel-update-for-desktop_20.html\">April 2021<\/a> ver\u00f6ffentlichte Google ein Update f\u00fcr seinen Browser Google Chrome auf Windows-, Linux- und Mac-Ger\u00e4ten. Mit diesem Update wurde unter anderem eine Zero-Day-Schwachstelle behoben, die ein Hacker ausnutzte. Sie nannten die Sicherheitsl\u00fccke &#8222;CVE-2021-21224&#8220;.<\/p>\n<p>Google hat zwar nicht alle Details des Angriffs bekannt gegeben, aber CVE-2021-21224 erm\u00f6glichte es jemandem, \u00fcber eine <a href=\"https:\/\/nvd.nist.gov\/vuln\/detail\/CVE-2021-21224#vulnCurrentDescriptionTitle\">manipulierte HTML-Seite Code<\/a> in einer Sandbox auszuf\u00fchren.<\/p>\n<h4>Der Zoom-Hack 2020<\/h4>\n<p>Im Juli 2020 berichtete das Cybersicherheitsunternehmen 0patch, dass eine anonyme Person eine <a href=\"https:\/\/blog.0patch.com\/2020\/07\/remote-code-execution-vulnerability-in.html\">Zero-Day-Schwachstelle in Zoom entdeckt hatte<\/a>. Die Schwachstelle erm\u00f6glichte es einem Hacker, aus der Ferne Code in Zoom auszuf\u00fchren, sobald er einen Nutzer dazu gebracht hatte, auf einen Link zu klicken oder eine Malware zu \u00f6ffnen. Die Sicherheitsl\u00fccke bestand nur auf Computern mit Windows 7 oder fr\u00fcheren Versionen von Windows.<\/p>\n<p>Nachdem 0patch von der Schwachstelle erfahren hatte, leitete es die Informationen an Zoom weiter, und die Zoom-Entwickler ver\u00f6ffentlichten innerhalb eines Tages ein Sicherheits-Patch f\u00fcr das Problem.<\/p>\n<h4>Der Angriff auf Microsoft Word 2016\/2017<\/h4>\n<p>Im Jahr 2016 entdeckte Ryan Hanson (ein Sicherheitsforscher und Berater von Optiv) eine Zero-Day-Schwachstelle in Microsoft Word. Die Schwachstelle (bekannt als &#8222;CVE-2017-0199&#8220;) erm\u00f6glichte es einem Angreifer, Malware auf dem Computer eines Nutzers zu installieren, nachdem dieser ein Word-Dokument heruntergeladen hatte, das b\u00f6sartige Skripte ausf\u00fchrte.<\/p>\n<p><a href=\"https:\/\/www.reuters.com\/article\/us-microsoft-cyber-idUSKBN17S32G\">Laut Reuters<\/a> nutzten Hacker die Sicherheitsl\u00fccke CVE-2017-0199 aus, um Millionen von Online-Bankkonten zu stehlen, bevor Microsoft-Entwickler sie 2017 mit einem Patch behoben haben. Interessanterweise war Hanson nicht der Einzige, der CVE-2017-0199 entdeckte &#8211; im <a href=\"https:\/\/www.zdnet.com\/article\/hackers-are-attacking-word-users-with-new-microsoft-office-zero-day-vulnerability\/\">April 2017<\/a> berichteten sowohl Forscher von McAfee als auch von FireEye, dass sie die Schwachstelle gefunden hatten.<\/p>\n<h4>Der Stuxnet-Angriff 2010<\/h4>\n<p>Im Jahr 2010 griff Stuxnet mehrere Einrichtungen (darunter auch Atomanlagen) im Iran an. Stuxnet war ein Computerwurm, der Windows-Computer \u00fcber USB-Sticks infizierte, die Schadsoftware enthielten.<\/p>\n<p>Die Stuxnet-Malware griff dann Maschinen an, indem sie auf ihre speicherprogrammierbaren Steuerungen (SPS) abzielte. Diese SPSen automatisieren Maschinenprozesse, so dass Stuxnet die Maschinen seines Ziels st\u00f6ren konnte.<\/p>\n<p>Nach Angaben von <a href=\"https:\/\/www.mcafee.com\/enterprise\/en-au\/security-awareness\/ransomware\/what-is-stuxnet.html\">McAfee<\/a> zerst\u00f6rte Stuxnet mehrere Wasseraufbereitungsanlagen, Kraftwerke, Gasleitungen und Zentrifugen in der iranischen Urananreicherungsanlage Natanz. Stuxnet hat auch viele Nachkommen hervorgebracht, darunter Duqu (eine Malware, die Daten von den Computern stiehlt, auf die sie abzielt).<\/p>\n<h3>Warum Zero-Day-Angriffe gef\u00e4hrlich sind<\/h3>\n<p>Die finanziellen, betrieblichen und rechtlichen Auswirkungen eines Zero-Day-Angriffs k\u00f6nnen verheerend sein. Laut dem Data Breach Investigations Report 2021 von Verizon haben <a href=\"https:\/\/www.verizon.com\/business\/resources\/reports\/dbir\/2021\/masters-guide\/summary-of-findings\/\">95% der Unternehmen<\/a>, die von Hackern angegriffen wurden, Daten verloren:<\/p>\n<ul>\n<li>Zwischen $250-$984.855 bei Business Email Compromise (BEC) Angriffen<\/li>\n<li>Zwischen $148-$1.594.648 bei Computer Data Breach (CDB) Vorf\u00e4llen<\/li>\n<li>Zwischen $69-$1.155.755 bei Ransomware-Vorf\u00e4llen<\/li>\n<\/ul>\n<p>Zero-Day-Angriffe sind aber auch dann verheerend, wenn du kein Geld verlierst. Hier ist der Grund daf\u00fcr:<\/p>\n<p>Sie k\u00f6nnen f\u00fcr Tage, Monate oder sogar Jahre unentdeckt bleiben<\/p>\n<p>Da Zero-Day-Schwachstellen den Entwicklern unbekannt sind, wissen viele Unternehmen erst lange nach dem Angriff, dass ein Angreifer in ihr System eingedrungen ist. Leider bedeutet das, dass Hacker dein System wiederholt missbrauchen k\u00f6nnen, bevor du sie stoppen kannst.<\/p>\n<h4>Schwachstellen k\u00f6nnen schwer zu beheben sein<\/h4>\n<p>Sobald dein Unternehmen erf\u00e4hrt, dass ein Hacker in dein System eingedrungen ist, musst du herausfinden, wo die Schwachstelle liegt. Da viele Unternehmen mehrere Systeme nutzen, kann es eine Weile dauern, die L\u00fccke zu finden und zu schlie\u00dfen.<\/p>\n<h4>Hacker k\u00f6nnen sie benutzen, um Finanzdaten oder Bankinformationen zu stehlen<\/h4>\n<p>Viele Angreifer dringen in Systeme ein, um Finanzdaten oder Bankinformationen zu stehlen. Manche Hacker verkaufen diese Daten an Dritte, w\u00e4hrend andere deine Finanzdaten nutzen, um Geld von dir zu stehlen.<\/p>\n<h4>Kriminelle k\u00f6nnen sie nutzen, um L\u00f6segeld f\u00fcr dein Unternehmen zu fordern<\/h4>\n<p>W\u00e4hrend viele Hacker Zero-Day-Angriffe nutzen, um Daten zu stehlen, erpressen andere dein Unternehmen mit <a href=\"https:\/\/kinsta.com\/blog\/what-is-a-ddos-attack\/\">Distributed Denial of Service (DDoS)-Angriffen<\/a> und anderen Erpressungstechniken. DDoS-Angriffe \u00fcberfluten deine Webseite mit Anfragen, bis sie zusammenbricht.<\/p>\n<p>Wenn du wissen willst, <a href=\"https:\/\/kinsta.com\/blog\/ddos-attack\/\">wie du einen DDoS-Angriff stoppen kannst<\/a>, kannst du unsere Fallstudie lesen: &#8222;Wie man einen DDoS-Angriff in seinen Bahnen stoppt&#8220;.<\/p>\n<h4>Kriminelle k\u00f6nnen deine Kunden ins Visier nehmen<\/h4>\n<p>Wenn du Software oder Hardware verkaufst, die von vielen Menschen genutzt wird, k\u00f6nnten Hacker in dein System eindringen und es nutzen, um deine Kunden anzugreifen.<\/p>\n<p>Vor kurzem haben wir ein verheerendes Beispiel daf\u00fcr gesehen, als Kriminelle in die Software von Kaseya eingedrungen sind und ihr System benutzt haben, um <a href=\"https:\/\/www.reuters.com\/technology\/hackers-demand-70-million-liberate-data-held-by-companies-hit-mass-cyberattack-2021-07-05\/\">800-1.500 Kunden von Kaseya<\/a> mit Ransomware anzugreifen.<\/p>\n<h2>Wie man einen Zero-Day-Angriff identifiziert<\/h2>\n<p>Da jeder Zero-Day-Angriff anders funktioniert, gibt es keine perfekte Methode, um ihn zu erkennen. Es gibt jedoch viele g\u00e4ngige Methoden, wie Unternehmen Angriffe erkennen k\u00f6nnen. Hier sind sechs von ihnen.<\/p>\n<h3>1. Scannen auf Schwachstellen<\/h3>\n<p>Beim Schwachstellen-Scanning suchst du nach Zero-Day-Schwachstellen in deinem System. Sobald du eine Schwachstelle gefunden hast, arbeitest du daran, sie zu flicken, bevor Hacker sie ausnutzen k\u00f6nnen.<\/p>\n<p>Schwachstellen-Scans k\u00f6nnen eine unabh\u00e4ngige Aktivit\u00e4t oder ein regelm\u00e4\u00dfiger Teil deines Entwicklungsprozesses sein. Viele Unternehmen entscheiden sich auch daf\u00fcr, das Scannen von Schwachstellen an spezialisierte Cybersicherheitsunternehmen auszulagern.<\/p>\n<h3>2. Berichte von Systembenutzern sammeln und \u00fcberwachen<\/h3>\n<p>Da deine Systembenutzer regelm\u00e4\u00dfig mit deinem System interagieren, k\u00f6nnen sie potenzielle Probleme erkennen, bevor du es tust. Nat\u00fcrlich solltest du deine Benutzerberichte auf verd\u00e4chtige E-Mails, Pop-ups oder Benachrichtigungen \u00fcber Passwortversuche hin tracken.<\/p>\n<h3>3. Beobachte die Leistung deiner Webseite<\/h3>\n<p>Laut dem Data Breach Investigations Report 2021 von Verizon zielen <a href=\"https:\/\/www.verizon.com\/business\/resources\/reports\/dbir\/2021\/masters-guide\/summary-of-findings\/\">\u00fcber 20%<\/a> der Cyberangriffe auf Webanwendungen ab. Auch wenn du nicht immer feststellen kannst, ob Hacker in deine Webanwendung oder deine Webseite eingedrungen sind, k\u00f6nnte jemand deine Webseite angegriffen haben, wenn:<\/p>\n<ul>\n<li>Du kannst dich nicht einloggen<\/li>\n<li>Das Erscheinungsbild deiner Webseite hat sich ver\u00e4ndert<\/li>\n<li>Deine Webseite leitet Besucher auf eine unbekannte Webseite um<\/li>\n<li>Die <a href=\"https:\/\/kinsta.com\/blog\/debugging-wordpress-performance\/\">Leistung deiner Webseite sinkt unerwartet<\/a><\/li>\n<li>Auf deiner Webseite werden Browserwarnungen angezeigt, wie diese hier:<\/li>\n<\/ul>\n<figure>\n<p><figure style=\"width: 1024px\" class=\"wp-caption alignnone\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/kinsta.com\/wp-content\/uploads\/2021\/11\/Untitled-4.png\" alt=\"Eine Nachricht von Google, die besagt, dass eine Webseite m\u00f6glicherweise gef\u00e4hrdet ist.\" width=\"1024\" height=\"595\"><figcaption class=\"wp-caption-text\">Eine Nachricht von Google, die besagt, dass eine Webseite m\u00f6glicherweise gef\u00e4hrdet ist.<\/figcaption><\/figure><\/figure>\n<h3>4. Nutze Retro Hunting<\/h3>\n<p>Retro Hunting ist die Suche nach Berichten \u00fcber bedeutende Cyberangriffe und die \u00dcberpr\u00fcfung, ob dein Unternehmen davon betroffen war. Um das Beste aus der Nachverfolgung herauszuholen, solltest du sicherstellen, dass du:<\/p>\n<ul>\n<li>Leite alle E-Mails von deinen Softwareanbietern in einen zentralen Posteingang und pr\u00fcfe ihn regelm\u00e4\u00dfig auf Benachrichtigungen \u00fcber Sicherheitsl\u00fccken.<\/li>\n<li>\u00dcberpr\u00fcfe die Nachrichten t\u00e4glich auf neue Angriffe auf Unternehmen in deiner Industrie.<\/li>\n<li>Lies die Details der j\u00fcngsten Angriffe und bitte deine Entwickler, zu pr\u00fcfen, ob deine Systeme einem \u00e4hnlichen Angriff standhalten k\u00f6nnten<\/li>\n<\/ul>\n<h3>5. Achte auf verringerte Netzwerkgeschwindigkeit<\/h3>\n<p>Wenn sich ein Hacker durch Schadsoftware Zugang zu einem System verschafft, verlangsamt der erh\u00f6hte Traffic im Netzwerk manchmal die Internetverbindung des Opfers. Wenn du also deine Netzwerkgeschwindigkeit im Auge beh\u00e4ltst, kannst du einen Angriff erkennen, sobald er passiert.<\/p>\n<h3>6. Tracking der Leistung deiner Software<\/h3>\n<p>Wenn sich jemand \u00fcber eine Sicherheitsl\u00fccke Zugang zu deinem System verschafft, kann der Code, den er in deine Software einschleust, dein Programm verlangsamen, seine Funktionen ver\u00e4ndern oder Funktionen offline nehmen. Nat\u00fcrlich kannst du einen Zero-Day-Angriff erkennen, indem du auf signifikante oder unerkl\u00e4rliche Ver\u00e4nderungen in deinem System achtest.<\/p>\n<h2>Wie du dich vor Zero-Day-Exploits sch\u00fctzen kannst<\/h2>\n<p>Da du keine andere Wahl hast, als zuzusehen, wie Hacker Geld, Daten und Gesch\u00e4ftsgeheimnisse stehlen, w\u00e4hrend du darauf wartest, dass die Entwickler die L\u00fccke flicken, sind Zero-Day-Angriffe sehr anstrengend.<\/p>\n<p>Die beste Waffe deines Unternehmens gegen Zero-Day-Angriffe ist eine bessere Vorbereitung. Hier sind acht M\u00f6glichkeiten, wie du deine Systeme vor Zero-Day-Angriffen sch\u00fctzen kannst.<\/p>\n<h3>1. Sicherheitssoftware verwenden<\/h3>\n<p>Sicherheitssoftware sch\u00fctzt dein System vor Viren, Eindringlingen aus dem Internet und anderen Sicherheitsbedrohungen.<\/p>\n<p>Zwar bietet jede Software einen etwas anderen Schutz, aber die meisten Softwarel\u00f6sungen k\u00f6nnen Downloads auf Schadsoftware \u00fcberpr\u00fcfen, unbefugte Benutzer\/innen von deinem System fernhalten und deine Daten verschl\u00fcsseln.<\/p>\n<p>Einige Sicherheitssoftwareunternehmen entwickeln auch spezielle Software f\u00fcr Webseiten. Wenn du zum Beispiel WordPress verwendest (wie <a href=\"https:\/\/kinsta.com\/wordpress-market-share\">40%<\/a> aller Webseiten), kannst du deine Webseite damit sch\u00fctzen:<\/p>\n<ul>\n<li><a href=\"https:\/\/kinsta.com\/blog\/file-integrity-monitoring\/\">Software zur \u00dcberwachung der Dateiintegrit\u00e4t (FIM)<\/a><\/li>\n<li>Plugins, die nach fragw\u00fcrdigen Kommentaren suchen (wie <a href=\"https:\/\/kinsta.com\/blog\/wordpress-security-plugins\/\">Astra Web Security und WP fail2ban<\/a>)<\/li>\n<li>Plugins, die deine Webseite vor Brute-Force-Angriffen sch\u00fctzen<\/li>\n<li>Ein <a href=\"https:\/\/kinsta.com\/blog\/wordpress-cdn\/\">Content Delivery Network (CDN)<\/a><\/li>\n<\/ul>\n<p>Alternativ kannst du auch ein allgemeines Sicherheits-Plugin wie <a href=\"https:\/\/kinsta.com\/blog\/sucuri-vs-wordfence\/\">Sucuri oder Wordfence<\/a> verwenden.<\/p>\n<h3>2. Installiere regelm\u00e4\u00dfig neue Software-Updates<\/h3>\n<p>Da Hacker Schwachstellen in veraltetem Code finden, ist die <a href=\"https:\/\/kinsta.com\/blog\/wordpress-maintenance\/\">Aktualisierung deiner Webseite<\/a>, Webanwendungen und Software der Schl\u00fcssel zur Sicherheit deiner Systeme. Neue Updates sch\u00fctzen dein System, weil:<\/p>\n<ul>\n<li>Sie enthalten Patches f\u00fcr bekannte Cybersicherheitsl\u00fccken (einschlie\u00dflich Zero-Day-Exploits)<\/li>\n<li>Sie entfernen alte oder ungenutzte Teile von Programmen, die Hacker ausnutzen k\u00f6nnten<\/li>\n<li>Sie f\u00fchren neue Cybersicherheitsma\u00dfnahmen ein, um die Nutzer zu sch\u00fctzen<\/li>\n<li>Sie beheben kleinere Fehler, die f\u00fcr Fuzzing anf\u00e4llig sind<\/li>\n<\/ul>\n<h3>3. Sicheres Webhosting nutzen<\/h3>\n<p>Hacker verletzen jeden Tag <a href=\"https:\/\/www.internetlivestats.com\/watch\/websites-hacked\/\">\u00fcber 127.000 Webseiten<\/a>. Da Hacker \u00fcber Plugins, Themes oder veraltete Versionen des WordPress-Cores in deine Webseite eindringen k\u00f6nnen, sind <a href=\"https:\/\/kinsta.com\/blog\/is-wordpress-secure\/\">WordPress Webseiten<\/a> ein <a href=\"https:\/\/kinsta.com\/blog\/wordpress-hacked\/\">bevorzugtes Ziel<\/a>.<\/p>\n<p>Zum Gl\u00fcck kannst du dein Unternehmen sch\u00fctzen, indem du einen <a href=\"https:\/\/kinsta.com\/wordpress-hosting\/security\/\">sicheren Host-Anbieter<\/a> wie Kinsta nutzt. Kinsta sch\u00fctzt deine Webseite mit:<\/p>\n<ul>\n<li>Verschl\u00fcsselte Secure File Transfer Protocol (SFTP) und Secure Shell (SSH) Verbindungen<\/li>\n<li>Eine <a href=\"https:\/\/kinsta.com\/blog\/wordpress-security\/\">sichere Verbindung zur Google Cloud Platform<\/a><\/li>\n<li>Eine Hack-Fix-Garantie<\/li>\n<li>Ein <a href=\"https:\/\/kinsta.com\/docs\/wordpress-hosting\/site-management\/block-ip-address\/\">IP Deny Tool<\/a>, mit dem du IP-Adressen vom Zugriff auf deine Webseite ausschlie\u00dfen kannst<\/li>\n<li>Schutz vor Distributed Denial of Service (DDoS) und eine Firewall auf Unternehmensebene durch Cloudflare<\/li>\n<li>Automatische Backups alle zwei Wochen<\/li>\n<li>Ein <a href=\"https:\/\/kinsta.com\/docs\/service-information\/malware-removal\/\">Versprechen zur Malware-Sicherheit<\/a><\/li>\n<\/ul>\n<figure>\n<p><figure style=\"width: 1471px\" class=\"wp-caption alignnone\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/kinsta.com\/wp-content\/uploads\/2021\/11\/Untitled-12.jpg\" alt=\"Die sichere WordPress-Hosting-Garantie von Kinsta.\" width=\"1471\" height=\"1077\"><figcaption class=\"wp-caption-text\">Die sichere WordPress-Hosting-Garantie von Kinsta.<\/figcaption><\/figure><\/figure>\n<h3>4. Verwende eine Firewall<\/h3>\n<p><a href=\"https:\/\/kinsta.com\/blog\/what-is-a-firewall\/\">Firewalls<\/a> sind genau das, wonach sie klingen: digitale Mauern zwischen deinem System und der Au\u00dfenwelt. Firewalls bieten einen zus\u00e4tzlichen Schutz f\u00fcr deine Systeme, denn Hacker m\u00fcssen erst die Firewall \u00fcberwinden, bevor sie dein System angreifen k\u00f6nnen.<\/p>\n<p>Es gibt viele verschiedene Arten von Firewalls, darunter Personal Firewalls, Paketfilter, Stateful Firewalls, Web Application Firewalls und Next-Generation Firewalls (NGFW).<\/p>\n<h3>5. Verwende die Least Access Rule<\/h3>\n<p>Die Least Access Rule besagt, dass die Mitarbeiter deines Unternehmens nur auf die Daten, Hardware und Software zugreifen d\u00fcrfen, die sie f\u00fcr ihre regul\u00e4ren Arbeitsaufgaben ben\u00f6tigen.<\/p>\n<p>Die Least Access Rule schafft weniger Einstiegspunkte f\u00fcr Hacker, die Social Engineering einsetzen, indem sie die Anzahl der Personen begrenzt, die administrativen Zugriff auf jedes System haben.<\/p>\n<h3>6. Umstellung auf DevOps-Entwicklung<\/h3>\n<p>DevOps ist ein Ansatz, der ein System der kontinuierlichen Entwicklung nutzt, um Programme st\u00e4ndig zu aktualisieren. Es kann dir helfen, deine Sicherheit gegen Zero-Day-Exploits zu erh\u00f6hen, da es dich zwingt, dein System st\u00e4ndig zu aktualisieren und zu ver\u00e4ndern.<\/p>\n<p>Wenn du mehr \u00fcber die DevOps-Entwicklung erfahren m\u00f6chtest, kannst du unseren Artikel &#8222;<a href=\"https:\/\/kinsta.com\/blog\/devops-tools\/\">DevOps Tools<\/a>&#8220; lesen. Aber kurz gesagt, folgt die DevOps-Entwicklung diesem Lebenszyklus:<\/p>\n<figure>\n<p><figure style=\"width: 868px\" class=\"wp-caption alignnone\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/kinsta.com\/wp-content\/uploads\/2021\/11\/Untitled-7.png\" alt=\"Ein Diagramm des DevOps-Lebenszyklus. \" width=\"868\" height=\"543\"><figcaption class=\"wp-caption-text\">Ein Diagramm des DevOps-Lebenszyklus. (<b>Quelle:<\/b> <a href=\"\/\/www.atlassian.com\/devops\/what-is-devops\"\">Atlassian<\/a>)<\/figcaption><\/figure><\/figure>\n<h3>7. Benutzersicherheitstraining durchf\u00fchren<\/h3>\n<p>In Schulungen zur Benutzersicherheit lernen deine Mitarbeiter\/innen, Social-Engineering-Techniken und Sicherheitsbedrohungen in freier Wildbahn zu erkennen.<\/p>\n<p>Wenn du deine Mitarbeiter\/innen in der Erkennung von Cybersecurity-Bedrohungen schulst, k\u00f6nnen sie Angriffe erkennen, schnell die richtigen Leute informieren und handeln, ohne in Panik zu geraten oder den Hackern Informationen zu geben.<\/p>\n<h3>8. Nutze VPNs<\/h3>\n<p><a href=\"https:\/\/kinsta.com\/blog\/proxy-vs-vpn\/\">Virtual Private Networks (VPNs)<\/a> sind zwischengeschaltete Server, die deine Surfdaten, deine IP-Adresse und deine Verbindungsdaten sch\u00fctzen, w\u00e4hrend du im Internet surfst. Mit VPNs wird es f\u00fcr kriminelle Hacker schwieriger, \u00fcber deinen Webbrowser in dein System einzudringen, da sie weniger Informationen haben, die sie gegen dich verwenden k\u00f6nnen.<\/p>\n<p>VPNs funktionieren wie folgt:<\/p>\n<figure>\n<p><figure style=\"width: 1000px\" class=\"wp-caption alignnone\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/kinsta.com\/wp-content\/uploads\/2021\/11\/Untitled-9.png\" alt=\"Wie VPNs funktionieren. \" width=\"1000\" height=\"588\"><figcaption class=\"wp-caption-text\">Wie VPNs funktionieren. (<b>Quelle:<\/b> <a href=\"\/\/www.yellowstonecomputing.net\/blog\/vpns-your-personal-tunnel-to-privacy-part-2\u201d\">Yellowstone Computing<\/a>)<\/figcaption><\/figure><\/figure>\n\n<h2>Zusammenfassung<\/h2>\n<p>Zero-Day-Angriffe kommen immer h\u00e4ufiger vor und sind f\u00fcr Unternehmen auf der ganzen Welt eine nat\u00fcrliche Sorge. Es gibt jedoch Ma\u00dfnahmen, die du ergreifen kannst, um dein Risiko eines Angriffs zu verringern, z. B:<\/p>\n<ul>\n<li>Dein Team darin schulen, Angriffe zu erkennen und darauf zu reagieren<\/li>\n<li>Einsatz von Cybersicherheitsma\u00dfnahmen wie VPNs, Sicherheitssoftware und Firewalls<\/li>\n<li>Ver\u00e4ndere deinen Entwicklungsprozess, um Systeme regelm\u00e4\u00dfig zu aktualisieren<\/li>\n<li>Sorgf\u00e4ltige Kontrolle des Zugangs zu Daten und anf\u00e4lligen Systemen<\/li>\n<li>Nutzung von sicheren Webseiten-Hosting-Diensten (wie Kinsta)<\/li>\n<\/ul>\n<p><em>Jetzt, wo wir unsere Tipps geteilt haben, bist du an der Reihe. Welche Schritte unternimmst du, um das Risiko eines Cyberangriffs in deinem Unternehmen zu verringern? Bitte lass es uns in den Kommentaren wissen.<\/em><\/p>\n","protected":false},"excerpt":{"rendered":"<p>W\u00e4hrend Unternehmen schon immer mit vielen Bedrohungen zu k\u00e4mpfen hatten, werden Cyberangriffe immer besorgniserregender. Ein Zero-Day-Exploit ist eine der schwersten Malware-Bedrohungen. Cyberangriffe k\u00f6nnen schwerwiegende Folgen f\u00fcr &#8230;<\/p>\n","protected":false},"author":117,"featured_media":45895,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_kinsta_gated_content":false,"_kinsta_gated_content_redirect":"","footnotes":""},"tags":[55,119],"topic":[978],"class_list":["post-45894","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","tag-hackers","tag-security","topic-sicherheitstipps"],"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v24.6 (Yoast SEO v24.6) - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Was ist ein Zero-Day Exploit? Und warum sind sie so gef\u00e4hrlich?<\/title>\n<meta name=\"description\" content=\"Erfahre alles \u00fcber Zero-Day-Exploits, was du tun kannst, um sie zu erkennen, und wie du Zero-Day-Exploits auf deiner WordPress Webseite verhindern kannst.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/kinsta.com\/de\/blog\/zero-day-exploit\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Was ist ein Zero-Day Exploit? Und warum sind sie so gef\u00e4hrlich?\" \/>\n<meta property=\"og:description\" content=\"Erfahre alles \u00fcber Zero-Day-Exploits, was du tun kannst, um sie zu erkennen, und wie du Zero-Day-Exploits auf deiner WordPress Webseite verhindern kannst.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/kinsta.com\/de\/blog\/zero-day-exploit\/\" \/>\n<meta property=\"og:site_name\" content=\"Kinsta\u00ae\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/Kinsta-Deutschland-207459890108303\/\" \/>\n<meta property=\"article:published_time\" content=\"2021-12-08T16:07:17+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2023-07-27T10:55:01+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/kinsta.com\/de\/wp-content\/uploads\/sites\/5\/2021\/12\/zero-day-exploit.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1460\" \/>\n\t<meta property=\"og:image:height\" content=\"730\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Salman Ravoof\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:description\" content=\"Erfahre alles \u00fcber Zero-Day-Exploits, was du tun kannst, um sie zu erkennen, und wie du Zero-Day-Exploits auf deiner WordPress Webseite verhindern kannst.\" \/>\n<meta name=\"twitter:image\" content=\"https:\/\/kinsta.com\/de\/wp-content\/uploads\/sites\/5\/2021\/12\/zero-day-exploit.jpg\" \/>\n<meta name=\"twitter:creator\" content=\"@salmanravoof\" \/>\n<meta name=\"twitter:site\" content=\"@Kinsta_DE\" \/>\n<meta name=\"twitter:label1\" content=\"Verfasst von\" \/>\n\t<meta name=\"twitter:data1\" content=\"Salman Ravoof\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"15\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/kinsta.com\/de\/blog\/zero-day-exploit\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/kinsta.com\/de\/blog\/zero-day-exploit\/\"},\"author\":{\"name\":\"Salman Ravoof\",\"@id\":\"https:\/\/kinsta.com\/de\/#\/schema\/person\/9cafd2eedd617e640eeea4cf3a5fd987\"},\"headline\":\"Was ist ein Zero-Day Exploit? Und warum sind sie so gef\u00e4hrlich?\",\"datePublished\":\"2021-12-08T16:07:17+00:00\",\"dateModified\":\"2023-07-27T10:55:01+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/kinsta.com\/de\/blog\/zero-day-exploit\/\"},\"wordCount\":3311,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\/\/kinsta.com\/de\/#organization\"},\"image\":{\"@id\":\"https:\/\/kinsta.com\/de\/blog\/zero-day-exploit\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/kinsta.com\/de\/wp-content\/uploads\/sites\/5\/2021\/12\/zero-day-exploit.jpg\",\"keywords\":[\"hackers\",\"security\"],\"articleSection\":[\"WordPress Sicherheit\"],\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\/\/kinsta.com\/de\/blog\/zero-day-exploit\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/kinsta.com\/de\/blog\/zero-day-exploit\/\",\"url\":\"https:\/\/kinsta.com\/de\/blog\/zero-day-exploit\/\",\"name\":\"Was ist ein Zero-Day Exploit? Und warum sind sie so gef\u00e4hrlich?\",\"isPartOf\":{\"@id\":\"https:\/\/kinsta.com\/de\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/kinsta.com\/de\/blog\/zero-day-exploit\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/kinsta.com\/de\/blog\/zero-day-exploit\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/kinsta.com\/de\/wp-content\/uploads\/sites\/5\/2021\/12\/zero-day-exploit.jpg\",\"datePublished\":\"2021-12-08T16:07:17+00:00\",\"dateModified\":\"2023-07-27T10:55:01+00:00\",\"description\":\"Erfahre alles \u00fcber Zero-Day-Exploits, was du tun kannst, um sie zu erkennen, und wie du Zero-Day-Exploits auf deiner WordPress Webseite verhindern kannst.\",\"breadcrumb\":{\"@id\":\"https:\/\/kinsta.com\/de\/blog\/zero-day-exploit\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/kinsta.com\/de\/blog\/zero-day-exploit\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/kinsta.com\/de\/blog\/zero-day-exploit\/#primaryimage\",\"url\":\"https:\/\/kinsta.com\/de\/wp-content\/uploads\/sites\/5\/2021\/12\/zero-day-exploit.jpg\",\"contentUrl\":\"https:\/\/kinsta.com\/de\/wp-content\/uploads\/sites\/5\/2021\/12\/zero-day-exploit.jpg\",\"width\":1460,\"height\":730,\"caption\":\"Was ist ein Zero-Day Exploit? Und warum sind sie so gef\u00e4hrlich?\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/kinsta.com\/de\/blog\/zero-day-exploit\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\/\/kinsta.com\/de\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Sicherheitstipps\",\"item\":\"https:\/\/kinsta.com\/de\/thema\/sicherheitstipps\/\"},{\"@type\":\"ListItem\",\"position\":3,\"name\":\"Was ist ein Zero-Day Exploit? Und warum sind sie so gef\u00e4hrlich?\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/kinsta.com\/de\/#website\",\"url\":\"https:\/\/kinsta.com\/de\/\",\"name\":\"Kinsta\u00ae\",\"description\":\"Schnelle, sichere und hochwertige Hosting-L\u00f6sungen\",\"publisher\":{\"@id\":\"https:\/\/kinsta.com\/de\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/kinsta.com\/de\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/kinsta.com\/de\/#organization\",\"name\":\"Kinsta\",\"url\":\"https:\/\/kinsta.com\/de\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/kinsta.com\/de\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/kinsta.com\/de\/wp-content\/uploads\/sites\/5\/2023\/12\/kinsta-logo.jpeg\",\"contentUrl\":\"https:\/\/kinsta.com\/de\/wp-content\/uploads\/sites\/5\/2023\/12\/kinsta-logo.jpeg\",\"width\":500,\"height\":500,\"caption\":\"Kinsta\"},\"image\":{\"@id\":\"https:\/\/kinsta.com\/de\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.facebook.com\/Kinsta-Deutschland-207459890108303\/\",\"https:\/\/x.com\/Kinsta_DE\",\"https:\/\/www.instagram.com\/kinstahosting\/\",\"https:\/\/www.linkedin.com\/company\/kinsta\/\",\"https:\/\/www.pinterest.com\/kinstahosting\/\",\"https:\/\/www.youtube.com\/c\/Kinsta\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/kinsta.com\/de\/#\/schema\/person\/9cafd2eedd617e640eeea4cf3a5fd987\",\"name\":\"Salman Ravoof\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/kinsta.com\/de\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/0c5885f75cb78473fb7408e5e49ad190?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/0c5885f75cb78473fb7408e5e49ad190?s=96&d=mm&r=g\",\"caption\":\"Salman Ravoof\"},\"description\":\"Salman Ravoof is a self-taught web developer, writer, creator, and a huge admirer of Free and Open Source Software (FOSS). Besides tech, he's excited by science, philosophy, photography, arts, cats, and food. Learn more about him on his website, and connect with Salman on Twitter.\",\"sameAs\":[\"https:\/\/salmanravoof.com\",\"https:\/\/www.linkedin.com\/in\/salman-ravoof-5a749133\/\",\"https:\/\/x.com\/salmanravoof\"],\"url\":\"https:\/\/kinsta.com\/de\/blog\/author\/salmanravoof\/\"}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"Was ist ein Zero-Day Exploit? Und warum sind sie so gef\u00e4hrlich?","description":"Erfahre alles \u00fcber Zero-Day-Exploits, was du tun kannst, um sie zu erkennen, und wie du Zero-Day-Exploits auf deiner WordPress Webseite verhindern kannst.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/kinsta.com\/de\/blog\/zero-day-exploit\/","og_locale":"de_DE","og_type":"article","og_title":"Was ist ein Zero-Day Exploit? Und warum sind sie so gef\u00e4hrlich?","og_description":"Erfahre alles \u00fcber Zero-Day-Exploits, was du tun kannst, um sie zu erkennen, und wie du Zero-Day-Exploits auf deiner WordPress Webseite verhindern kannst.","og_url":"https:\/\/kinsta.com\/de\/blog\/zero-day-exploit\/","og_site_name":"Kinsta\u00ae","article_publisher":"https:\/\/www.facebook.com\/Kinsta-Deutschland-207459890108303\/","article_published_time":"2021-12-08T16:07:17+00:00","article_modified_time":"2023-07-27T10:55:01+00:00","og_image":[{"width":1460,"height":730,"url":"https:\/\/kinsta.com\/de\/wp-content\/uploads\/sites\/5\/2021\/12\/zero-day-exploit.jpg","type":"image\/jpeg"}],"author":"Salman Ravoof","twitter_card":"summary_large_image","twitter_description":"Erfahre alles \u00fcber Zero-Day-Exploits, was du tun kannst, um sie zu erkennen, und wie du Zero-Day-Exploits auf deiner WordPress Webseite verhindern kannst.","twitter_image":"https:\/\/kinsta.com\/de\/wp-content\/uploads\/sites\/5\/2021\/12\/zero-day-exploit.jpg","twitter_creator":"@salmanravoof","twitter_site":"@Kinsta_DE","twitter_misc":{"Verfasst von":"Salman Ravoof","Gesch\u00e4tzte Lesezeit":"15\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/kinsta.com\/de\/blog\/zero-day-exploit\/#article","isPartOf":{"@id":"https:\/\/kinsta.com\/de\/blog\/zero-day-exploit\/"},"author":{"name":"Salman Ravoof","@id":"https:\/\/kinsta.com\/de\/#\/schema\/person\/9cafd2eedd617e640eeea4cf3a5fd987"},"headline":"Was ist ein Zero-Day Exploit? Und warum sind sie so gef\u00e4hrlich?","datePublished":"2021-12-08T16:07:17+00:00","dateModified":"2023-07-27T10:55:01+00:00","mainEntityOfPage":{"@id":"https:\/\/kinsta.com\/de\/blog\/zero-day-exploit\/"},"wordCount":3311,"commentCount":0,"publisher":{"@id":"https:\/\/kinsta.com\/de\/#organization"},"image":{"@id":"https:\/\/kinsta.com\/de\/blog\/zero-day-exploit\/#primaryimage"},"thumbnailUrl":"https:\/\/kinsta.com\/de\/wp-content\/uploads\/sites\/5\/2021\/12\/zero-day-exploit.jpg","keywords":["hackers","security"],"articleSection":["WordPress Sicherheit"],"inLanguage":"de","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/kinsta.com\/de\/blog\/zero-day-exploit\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/kinsta.com\/de\/blog\/zero-day-exploit\/","url":"https:\/\/kinsta.com\/de\/blog\/zero-day-exploit\/","name":"Was ist ein Zero-Day Exploit? Und warum sind sie so gef\u00e4hrlich?","isPartOf":{"@id":"https:\/\/kinsta.com\/de\/#website"},"primaryImageOfPage":{"@id":"https:\/\/kinsta.com\/de\/blog\/zero-day-exploit\/#primaryimage"},"image":{"@id":"https:\/\/kinsta.com\/de\/blog\/zero-day-exploit\/#primaryimage"},"thumbnailUrl":"https:\/\/kinsta.com\/de\/wp-content\/uploads\/sites\/5\/2021\/12\/zero-day-exploit.jpg","datePublished":"2021-12-08T16:07:17+00:00","dateModified":"2023-07-27T10:55:01+00:00","description":"Erfahre alles \u00fcber Zero-Day-Exploits, was du tun kannst, um sie zu erkennen, und wie du Zero-Day-Exploits auf deiner WordPress Webseite verhindern kannst.","breadcrumb":{"@id":"https:\/\/kinsta.com\/de\/blog\/zero-day-exploit\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/kinsta.com\/de\/blog\/zero-day-exploit\/"]}]},{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/kinsta.com\/de\/blog\/zero-day-exploit\/#primaryimage","url":"https:\/\/kinsta.com\/de\/wp-content\/uploads\/sites\/5\/2021\/12\/zero-day-exploit.jpg","contentUrl":"https:\/\/kinsta.com\/de\/wp-content\/uploads\/sites\/5\/2021\/12\/zero-day-exploit.jpg","width":1460,"height":730,"caption":"Was ist ein Zero-Day Exploit? Und warum sind sie so gef\u00e4hrlich?"},{"@type":"BreadcrumbList","@id":"https:\/\/kinsta.com\/de\/blog\/zero-day-exploit\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/kinsta.com\/de\/"},{"@type":"ListItem","position":2,"name":"Sicherheitstipps","item":"https:\/\/kinsta.com\/de\/thema\/sicherheitstipps\/"},{"@type":"ListItem","position":3,"name":"Was ist ein Zero-Day Exploit? Und warum sind sie so gef\u00e4hrlich?"}]},{"@type":"WebSite","@id":"https:\/\/kinsta.com\/de\/#website","url":"https:\/\/kinsta.com\/de\/","name":"Kinsta\u00ae","description":"Schnelle, sichere und hochwertige Hosting-L\u00f6sungen","publisher":{"@id":"https:\/\/kinsta.com\/de\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/kinsta.com\/de\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Organization","@id":"https:\/\/kinsta.com\/de\/#organization","name":"Kinsta","url":"https:\/\/kinsta.com\/de\/","logo":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/kinsta.com\/de\/#\/schema\/logo\/image\/","url":"https:\/\/kinsta.com\/de\/wp-content\/uploads\/sites\/5\/2023\/12\/kinsta-logo.jpeg","contentUrl":"https:\/\/kinsta.com\/de\/wp-content\/uploads\/sites\/5\/2023\/12\/kinsta-logo.jpeg","width":500,"height":500,"caption":"Kinsta"},"image":{"@id":"https:\/\/kinsta.com\/de\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/Kinsta-Deutschland-207459890108303\/","https:\/\/x.com\/Kinsta_DE","https:\/\/www.instagram.com\/kinstahosting\/","https:\/\/www.linkedin.com\/company\/kinsta\/","https:\/\/www.pinterest.com\/kinstahosting\/","https:\/\/www.youtube.com\/c\/Kinsta"]},{"@type":"Person","@id":"https:\/\/kinsta.com\/de\/#\/schema\/person\/9cafd2eedd617e640eeea4cf3a5fd987","name":"Salman Ravoof","image":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/kinsta.com\/de\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/0c5885f75cb78473fb7408e5e49ad190?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/0c5885f75cb78473fb7408e5e49ad190?s=96&d=mm&r=g","caption":"Salman Ravoof"},"description":"Salman Ravoof is a self-taught web developer, writer, creator, and a huge admirer of Free and Open Source Software (FOSS). Besides tech, he's excited by science, philosophy, photography, arts, cats, and food. Learn more about him on his website, and connect with Salman on Twitter.","sameAs":["https:\/\/salmanravoof.com","https:\/\/www.linkedin.com\/in\/salman-ravoof-5a749133\/","https:\/\/x.com\/salmanravoof"],"url":"https:\/\/kinsta.com\/de\/blog\/author\/salmanravoof\/"}]}},"acf":[],"_links":{"self":[{"href":"https:\/\/kinsta.com\/de\/wp-json\/wp\/v2\/posts\/45894","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/kinsta.com\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/kinsta.com\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/kinsta.com\/de\/wp-json\/wp\/v2\/users\/117"}],"replies":[{"embeddable":true,"href":"https:\/\/kinsta.com\/de\/wp-json\/wp\/v2\/comments?post=45894"}],"version-history":[{"count":7,"href":"https:\/\/kinsta.com\/de\/wp-json\/wp\/v2\/posts\/45894\/revisions"}],"predecessor-version":[{"id":53378,"href":"https:\/\/kinsta.com\/de\/wp-json\/wp\/v2\/posts\/45894\/revisions\/53378"}],"alternate":[{"embeddable":true,"hreflang":"en","title":"English","href":"https:\/\/kinsta.com\/de\/wp-json\/kinsta\/v1\/posts\/45894\/translations\/en"},{"embeddable":true,"hreflang":"de","title":"German","href":"https:\/\/kinsta.com\/de\/wp-json\/kinsta\/v1\/posts\/45894\/translations\/de"},{"embeddable":true,"hreflang":"fr","title":"French","href":"https:\/\/kinsta.com\/de\/wp-json\/kinsta\/v1\/posts\/45894\/translations\/fr"},{"embeddable":true,"hreflang":"it","title":"Italian","href":"https:\/\/kinsta.com\/de\/wp-json\/kinsta\/v1\/posts\/45894\/translations\/it"},{"embeddable":true,"hreflang":"pt","title":"Portuguese","href":"https:\/\/kinsta.com\/de\/wp-json\/kinsta\/v1\/posts\/45894\/translations\/pt"},{"embeddable":true,"hreflang":"es","title":"Spanish","href":"https:\/\/kinsta.com\/de\/wp-json\/kinsta\/v1\/posts\/45894\/translations\/es"},{"href":"https:\/\/kinsta.com\/de\/wp-json\/kinsta\/v1\/posts\/45894\/tree"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/kinsta.com\/de\/wp-json\/wp\/v2\/media\/45895"}],"wp:attachment":[{"href":"https:\/\/kinsta.com\/de\/wp-json\/wp\/v2\/media?parent=45894"}],"wp:term":[{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/kinsta.com\/de\/wp-json\/wp\/v2\/tags?post=45894"},{"taxonomy":"topic","embeddable":true,"href":"https:\/\/kinsta.com\/de\/wp-json\/wp\/v2\/topic?post=45894"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}