Wat is een Zero-day?

Een Zero-day is een kwetsbaarheid in software of hardware die nog niet bekend is bij de leverancier, en waarvoor dus nog geen patch of mitigatie beschikbaar is. De naam verwijst naar het feit dat de leverancier “nul dagen” heeft gehad om te reageren op de dreiging.

Zero-days zijn bijzonder gevaarlijk in OT-omgevingen omdat systemen vaak lang draaien zonder updates of Monitoring.


🎯 Kenmerken van Zero-days

EigenschapToelichting
Onbekend bij vendorGeen officiële patch of mitigatie beschikbaar
Vaak actief misbruiktWordt door aanvallers benut vóór ontdekking door defensieve teams
Moeilijk te detecterenOnttrekt zich aan standaard signature-gebaseerde detectie
Hoog risicoWordt vaak ingezet bij APT-campagnes of Supply Chain-risico

🧠 Voorbeelden in OT-context

KwetsbaarheidImpact op industriële systemen
Zero-day in PLC-webinterfaceRemote code execution met toegang tot machinebesturing
Kwetsbaarheid in firmware van HMIManipulatie van operatorinformatie zonder logging
Stuxnet-achtige exploitsMisbruik van 0-days in Windows en Siemens WinCC/Step7
Zero-day in remote access applianceVolledige toegang tot OT-netwerk via RDP/VPN

🔐 Detectie en mitigatie

MaatregelToelichting
AnomaliedetectieHeuristiek- of gedragsgebaseerde detectie in plaats van signatures
Threat Intelligence feedsRealtime waarschuwingen over actieve zero-day exploits
SBOM en asset taggingSnelle analyse of kwetsbare componenten aanwezig zijn
Application WhitelistingAlleen goedgekeurde binaries mogen draaien
PatchmanagementSnel patchen zodra fix beschikbaar komt
NetwerksegmentatieBeperkt de laterale beweging van aanvallers binnen het OT-netwerk
Incident Response PlanProcedures klaar voor tijdelijke mitigatie of isolatie

🔁 Zero-day vs. N-day

TypeBeschrijving
Zero-dayNog niet publiek of gepatcht
N-dayPubliek bekend, patch beschikbaar (maar mogelijk niet geïnstalleerd)

Veel aanvallen misbruiken nog steeds N-day kwetsbaarheden omdat patching in OT traag of beperkt wordt uitgevoerd.


📌 Samengevat

Zero-days zijn onzichtbare dreigingen die elk systeem kunnen treffen — ongeacht hoe ‘up-to-date’ het lijkt. Voor OT-omgevingen betekent dit dat alleen patchen onvoldoende is: je hebt zicht, segmentatie, Monitoring en beleid nodig.