Seiten

Dienstag, 14. Dezember 2021

Log4j-Sicherheitslücke - was wir tun und Ihnen empfehlen

Sicherheitslücke log4shell in log4j - was wir tun und Ihnen empfehlen

Die kürzlich bekannt gewordene Sicherheitslücke in der Java-Programmbibliothek log4j wurde vom BSI inzwischen in die höchste Warnstufe 4 (rot) eingestuft. 

Log4j-Sicherheitslücke - was wir tun und Ihnen empfehlen
Sicherheitslücke log4shell in log4j - Alarmstufe: Rot

In diesem Blogbeitrag erfahren Sie, was dies bedeutet und was mittelständische Unternehmen jetzt unbedingt tun sollten.

Worum geht es?

Log4j (auch: Log4Java) ist eine sogenannte Programmbibliothek (eine Art Software-Baustein) und wird in einer Vielzahl von Anwendungen eingesetzt, die auf der Programmiersprache Java basieren. Die nun gefundene Schwachstelle  log4shell (auch LogJam) erlaubt es Angreifern, auf dem Zielsystem eigenen Programmcode auszuführen und so den Server zu kompromittieren. Das BSI hat bisher vor allem das Einschleusen von Kryptominern und Verschlüsselungstrojanern (Ransomware) aber auch die Offenlegung vertraulicher Daten beobachtet. 

Sollte die log4shell-Sicherheitslücke ausgenutzt werden, droht Ihnen der Verlust existenzieller Geschäftsgeheimnisse oder ein Totalausfall der IT-Infrastruktur!


Warum ist die Sicherheitslücke log4shell so gefährlich?

Die hohe Einstufung durch das BSI entsteht durch ein Zusammenspiel mehrerer Risikofaktoren:
  • Java allgemein und log4j sind sehr weit verbreitet. Sie stecken in einer Vielzahl von Systemen und Anwendungen diverser Hersteller - meist ohne das dies den verantwortlichen IT-Administratoren bewusst wäre. 
  • Die Lücke ist bereits mit geringen Mitteln und wenig Fachwissen ausnutzbar - es existiert sogar ein öffentlich zugängliches Proof-of-Concept. Für Hacker ist dieses quasi eine Bedienungsanleitung zum Ausnutzen der Lücke.
  • Professionelle Angreifer sind bereits am Werk - das BSI berichtet über deutschland- und weltweite Massenscans auf verwundbare Systeme und auch über erfolgreiche Angriffe.
  • Das Ausnutzen der Sicherheitslücke ist in der Regel nur der erste Schritt - die Mehrzahl der professionellen Angreifer schleust zunächst eine extrem unauffällige Schadsoftware ins Netzwerk ein und sichert sich so die Kontrollmöglichkeit. Genutzt wird diese erst dann, wenn das betroffene Unternehmen besonders verwundbar ist: über die Weihnachtsfeiertage findet in kaum einem Unternehmen eine dauerhafte Überwachung des Netzwerks statt - Angriffe werden seltener entdeckt und es ist kaum Personal für schnelle und wirksame Gegenmaßnahmen vorhanden. 

ToDo-Liste für den Mittelstand - wie schütze ich mich?

1. Herausfinden, ob log4j im Unternehmen eingesetzt wird
  • Liste der eingesetzten Dienste prüfen
  • Schwachstellenscan ausführen

2. Herausfinden, ob das eigene Unternehmen bereits angegriffen wurde
  • Malwarescans ausführen
  • Intrusion Detection Systeme einsetzen
  • Mitarbeiter sensibilisieren, damit Abnormalitäten sofort gemeldet werden
3. Sich vor zukünftigen Angriffen schützen

  • Patches einspielen oder (wenn keine verfügbar) betroffene Systeme vorübergehend vom Internet trennen / abschalten 
  • ein Informationssicherheitsmanagementsystem implementieren
  • regelmäßige Schwachstellenscans durchführen

Nützliche Links:

https://austausch.yourit.de/index.php/s/eDiBS4if5iYeefp - Übersicht der yourIT über geprüfte Software in Bezug auf Log4Shell / Log4j
https://github.com/NCSC-NL/log4shell - Ein Link zur Informationssammlung durch NCSC-NL [NCSC2021], auf die auch vom BSI verwiesen wurde. Mittlerweile wurden hunderte Hinweise zusammengetragen. In der Softwareliste könnt Ihr direkt suchen.



Wie können wir Sie unterstützen?

  • Überprüfung Ihrer Webserver auf Anfälligkeiten per DNS-Query.
  • Einmalige und danach regelmäßige Schwachstellenscans: Web-Application-Scanning powered by Qualys.
  • Aufbau eines leistungsfähigen Informationssicherheits-Managementsystems (ISMS) nach ISO 27001.


Benötigen Sie Unterstützung? Kein Problem!


Das Team der yourIT besteht aus unterschiedlich spezialisierten Mitarbeitern. Wir decken mithilfe unserer technisch, organisatorisch und juristisch versierten Kollegen den gesamten Bereich des Datenschutzes und der Informationssicherheit ab. Hierdurch haben wir die Möglichkeit, Kunden ganzheitlich zu betreuen. Wir unterstützen Kunden regional (z.B. Zollernalbkreis, Tübingen, Reutlingen, Freudenstadt) und deutschlandweit von Hamburg über München und Lörrach. Sollten Sie Fragen haben oder wir Sie bei einem bestimmten Thema unterstützen können, nehmen Sie gerne Kontakt zu uns auf. Wir freuen uns auf ein unverbindliches Kennenlernen. Gerne können Sie uns live oder online in einer unserer Schulung der yourIT-Academy erleben und ihr eigenes Fachwissen vertiefen.