Cyber-Security Log4Shell: Entspannung, aber noch keine Entwarnung

Von Sandro Kipar

Bisher bleibt die große Krise aufgrund einer Sicherheitslücke in der Java-Bibliothek aus. Doch für eine Entwarnung ist es noch zu früh.

Anbieter zum Thema

Das große Beben blieb bisher aus, doch Sicherheitsexperten sind noch immer alarmiert.
Das große Beben blieb bisher aus, doch Sicherheitsexperten sind noch immer alarmiert.
(Alexander Limbach)

Der Entwickler von Sicherheitssoftware Sophos hat zur Log4Shell-Schwachstelle eine erste Bilanz und eine Prognose für die Zukunft veröffentlicht. Laut einer Mitteilung blieb die große Krise bisher aus. Grund dafür sei unter anderem das aktive Handeln der Digital- und Sicherheits-Community. Doch das Unternehmen warnt davor, dass die Sicherheitslücke noch in vielen Produkten verborgen und von Cyberkriminellen ausgenutzt werden könnte. Das Bundesamt für Sicherheit in der Informationstechnik (BSI) spricht mittlerweile von einer deutlich entspanntere Lage und hat daher die Warnstufe der Cyber-Sicherheitswarnung von Rot auf Gelb herabgesetzt. Auch das BSI empfiehlt, die verstärkte Beobachtung von Auffälligkeiten aufrecht zu erhalten.

Was ist passiert?

Im Dezember 2021 wurde eine kritische Schwachstelle in der Java-Bibliothek Log4j entdeckt. Dabei handelt es sich um ein Software-Modul, das Open Source ist und etwa zur Protokollierung von Aktivitäten auf Servern genutzt werden kann. Angreifer können diese Schwachstelle nutzen, um eigenen Programmcode ins Protokoll zu schreiben und auszuführen. Mit dieser Methode könnte der Server übernommen werden.

Das Sophos Managed Threat Response Team (MTR) habe festgestellt, dass es in den vergangenen Wochen viele Scans gegeben hätte, um die Sicherheitslücke ausfindig zu machen. Gleichzeitig wurden allerdings nur wenige konkrete Einbruchsversuche registriert. Das MTR geht davon aus, dass der Angriff auf jede Anwendung individuell angepasst werden muss, was für viele Cyberkriminelle ein zu großer Aufwand sei. Automatisierte Angriffe auf andere Schwachstellen seien da erfolgversprechender.

Auch OT-Umgebungen bedroht

Laut Yair Attar, Mitbegründer und CTO von Otorio, müssen auch OT-Netzwerke auf die Sicherheitslücke Log4Shell überprüft werden. Konkret schlägt er vier Schutzmaßnahmen vor:

  • IOCs (Indication of Compromise) in Perimeter-Lösungen wie Firewalls blockieren und diese mit Log4j-Erkennungs- und Präventions-Updates aktualisieren.
  • Asset- und Software-Inventar überprüfen und bekannte Anwendungen identifizieren, die als anfällig gelten.
  • Aktualisierung auf die neueste Log4j-Version.
  • Eigene Systeme engmaschig überwachen.

Jetzt Newsletter abonnieren

Verpassen Sie nicht unsere besten Inhalte

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung.

Aufklappen für Details zu Ihrer Einwilligung

(ID:47966224)