Log4j: 72 Prozent der Unternehmen gefährdet

Log4j: 72 Prozent der Unternehmen gefährdet

Beitrag teilen

Einer Studie zufolge, die aus über 500 Millionen Tests gewonnen wurden, sind 72 Prozent der Unternehmen  weiterhin durch die Schwachstelle Log4j gefährdet. Die Daten verdeutlichen die Probleme bei der Behebung von Sicherheitslücken.

Als Log4Shell im Dezember 2021 entdeckt wurde, versuchten Unternehmen auf der ganzen Welt, ihr Risiko zu bestimmen. In den Wochen nach dem Bekanntwerden der Sicherheitslücke teilten Unternehmen ihre Ressourcen neu auf und investierten Zehntausende von Stunden in die Identifizierung und Behebung des Problems. Das Bundeskabinett eines Staates berichtete, dass sein Sicherheitsteam 33.000 Stunden allein für die Behebung der Log4j-Schwachstelle aufgewendet hat.

Anzeige

Die Telemetrie von Tenable fand heraus, dass im Dezember 2021 eines von zehn Assets für Log4Shell anfällig war, darunter eine Vielzahl von Servern, Webanwendungen, Containern und IoT-Geräten. Die Daten vom Oktober 2022 zeigten Verbesserungen: 2,5 Prozent der Assets waren verwundbar. Dennoch traten bei fast einem Drittel (29 Prozent) dieser Assets nach der vollständigen Behebung erneut Log4Shell-Angriffe auf.

Wichtige Erkenntnisse:

  • 28 Prozent der Unternehmen weltweit haben Log4Shell zum 1. Oktober 2022 vollständig behoben, eine Verbesserung um 14 Punkte gegenüber Mai 2022.
  • 53 Prozent der Unternehmen waren während des Untersuchungszeitraums für Log4j anfällig, was die Allgegenwärtigkeit von Log4j und die notwendigen fortlaufenden Bemühungen zur Behebung unterstreicht, selbst wenn zuvor eine vollständige Behebung erreicht wurde.
  • Im Oktober 2022 wurde bei 29 Prozent der gefährdeten Assets die Log4Shell wiedereingeführt, nachdem eine vollständige Behebung erreicht worden war.
  • Einige Branchen sind hierbei konsequenter als andere, wobei Ingenieurwesen (45 Prozent), Rechtsdienstleistungen (38 Prozent), Finanzdienstleistungen (35 Prozent), gemeinnützige Unternehmen (33 Prozent) und Behörden (30 Prozent) bei den vollständig sanierten Unternehmen führend sind. Etwa 28 Prozent der von der CISA als kritische Infrastruktur definierten Unternehmen haben die Maßnahmen vollständig umgesetzt.
  • Fast ein Drittel der nordamerikanischen Unternehmen hat Log4j vollständig bereinigt (28 Prozent), gefolgt von Europa, dem Nahen Osten und Afrika (27 Prozent), dem asiatisch-pazifischen Raum (25 Prozent) und Lateinamerika (21 Prozent).
  • Auch beim Prozentsatz der Unternehmen, die Log4j teilweise behoben haben, liegt Nordamerika an der Spitze (90 Prozent), gefolgt von Europa, dem Nahen Osten und Afrika (85 Prozent), dem asiatisch-pazifischen Raum (85 Prozent) und Lateinamerika (81 Prozent).
Mehr bei Tenable.com

 


Über Tenable

Tenable ist ein Cyber Exposure-Unternehmen. Weltweit vertrauen über 24.000 Unternehmen auf Tenable, um Cyberrisiken zu verstehen und zu reduzieren. Die Erfinder von Nessus haben ihre Expertise im Bereich Vulnerabilities in Tenable.io kombiniert und liefern die branchenweit erste Plattform, die Echtzeit-Einblick in alle Assets auf jeder beliebigen Computing-Plattform gewährt und diese Assets sichert. Der Kundenstamm von Tenable umfasst 53 Prozent der Fortune 500, 29 Prozent der Global 2000 und große Regierungsstellen.


Passende Artikel zum Thema

Zunahme von Fog- und Akira-Ransomware

Im September gab SonicWall bekannt, dass CVE-2024-40766 aktiv ausgenutzt wird. Zwar hat Arctic Wolf keine eindeutigen Beweise dafür, dass diese ➡ Weiterlesen

Chefs meinen IT-Security sei ganz „easy“

Jeder vierte Verantwortliche für IT-Security in Unternehmen muss sich den Vorwurf von Vorgesetzten anhören, Cybersicherheit sei doch ganz einfach. Externe ➡ Weiterlesen

Security Report deckt Missbrauch von Blockchains für Malware auf

Der neue Internet Security Report von WatchGuard deckt unter anderem die Instrumentalisierung von Blockchains als Hosts für schädliche Inhalte auf. ➡ Weiterlesen

PKI-Zertifikate sicher verwalten

Mit der Zunahme von Hard- und Software nimmt die Anzahl von Zertifikaten für diese Geräte zu. Ein Cybersicherheitsunternehmen hat jetzt ➡ Weiterlesen

Cloud-Sicherheitsstrategien: eBook gibt Tipps

Cloud-Computing nimmt immer weiter zu. Das ebook erklärt effektive Cloud-Sicherheitsstrategien, inklusive Identitätsmodernisierung, KI-Herausforderungen und Secure-by-Design-Strategien, und bietet Unternehmen umsetzbare Erkenntnisse ➡ Weiterlesen

Mit KI-Technologie Geschäftsanwendungen sicher verwalten

Ein  Anbieter von Cybersicherheitslösungen, launcht die neueste Version seiner Sicherheitsmanagement-Plattform. Mithilfe von moderner KI-Technologie lassen sich Geschäftsanwendungen schnell und präzise ➡ Weiterlesen

Open-Source-Tool zur Analyse von Linux-Malware

Mit dem neuen Open-Source-Tool können SOC-Teams und Entwickler die Sicherheit überwachen und Bedrohungen untersuchen. Traceeshark kombiniert die dynamische Analyse von ➡ Weiterlesen

Cyberkriminalität: Aktuelle Bedrohungen und Taktiken

Ein Anbieter im Bereich Connectivity Cloud stellt seine Forschungsdaten zur weltweiten Cyberkriminalität der Allgemeinheit zur Verfügung. Sie haben Angreifer aufgespürt, ➡ Weiterlesen