Log4j-Alarm: das empfiehlt Arctic Wolf

Log4j Log4shell

Beitrag teilen

IT-Fachleute sind wegen der Log4j-Sicherheitslücke alarmiert. Was ist aktuell die größte Schwierigkeit von Unternehmen? Welche Unternehmen sind besonders hart betroffen und was sollten Verantwortliche jetzt tun? Ein Kommentar von Dr. Sebastian Schmerl, Director Security Services EMEA bei Arctic Wolf.

Was ist aktuell die größte Schwierigkeit von Unternehmen?

Die Schwierigkeit für viele Unternehmen besteht derzeit darin, zu identifizieren, ob sie Log4j im Einsatz haben und in welcher Konfiguration. Das kann ohne aktives Monitoring, ein Software-Inventory oder ein Vulnerability-Scanning oftmals nicht einfach beantwortet werden. Anders sieht es bei Unternehmen aus, die Lösungen wie Arctic Wolf Managed Detection & Response und Managed Risk im Einsatz haben. Hier können sehr schnell Aussagen getroffen und Maßnahmen ergriffen werden.

Anzeige

Welche Unternehmen trifft Log4J besonders hart?

Log4J trifft Unternehmen unterschiedlichster Größe gleich hart. Größere Unternehmen sollten für diese Art von Vorfällen etablierte Prozesse und Abläufe haben, die dann „nur“ noch umgesetzt werden müssen. Hier liegt die Schwierigkeit in der Größe und Komplexität der IT-Landschaft.

Mittelstandskunden haben kleinere IT-Landschaften, haben aber oftmals typischerweise keine dieser Notfall-Prozesse oder es fehlt an Knowhow. Es ist zu erwarten, dass viele deutsche Unternehmen die Software-Lücke ähnlich wie bei Hafnium oder Exchange lange nicht patchen und somit leichte Opfer sein werden. Es ist auch anzunehmen, dass ohne Schutzmaßnahmen gleich mehrere unterschiedliche Angreifer in das Unternehmen eindringen.

Was sollten Unternehmen jetzt tun?

Jetzt heißt es wachsam sein und schnell handeln: Unternehmen sollten die Patch-Ankündigungen der Softwarehersteller in Bezug auf CVE-2021-44228 verfolgen, verfügbare Workarounds auf bestätigten anfälligen Systemen implementieren und bestätigte anfällige öffentlich zugängliche Systeme offline nehmen, bis sie gepatcht sind.

Bei Arctic Wolf arbeiten wir mit der Arctic Wolf Plattform. Sie erkennt Hinweise auf Log4J-Exploits und unsere Concierge-Teams arbeiten eng mit den Kunden zusammen, um die Log4J-Konfiguration so anzupassen, dass sie sicher ist oder um Log4j zu patchen.

Mehr bei ArcticWolf.com

 


Über Arctic Wolf

Arctic Wolf ist ein weltweiter Marktführer im Bereich Security Operations und bietet die erste cloudnative Security-Operations-Plattform zur Abwehr von Cyber-Risiken. Basierend auf Threat Telemetry, die Endpunkt-, Netzwerk- und Cloud-Quellen umfasst, analysiert die Arctic Wolf Security Operations Cloud weltweit mehr als 1,6 Billionen Security Events pro Woche. Sie liefert unternehmenskritische Erkenntnisse zu nahezu allen Security Use Cases und optimiert die heterogenen Sicherheitslösungen der Kunden.


 

Passende Artikel zum Thema

Hacker sehen KI als neuen Angriffsvektor

Eine neue Umfrage unter Hackern zeigt, dass KI nicht nur Hackern hilft, effizienter zu werden, sondern dass KI selbst „reif ➡ Weiterlesen

KI-gestützte Angriffe: Unternehmen sind ungeschützt

Eine aktuelle Studie hat ergeben, dass 40 Prozent der Unternehmen, die aktuell von KI-gestützten Angriffen betroffen sind, sich nicht ausreichend ➡ Weiterlesen

ePA – Elektronische Patientenakte mit Sicherheitslücken?

Am 15. Januar startete die Testphase der ePA - der elektronischen Patientenakte trotz vorliegender Berichte über mögliche Sicherheitslücken. Es ist ➡ Weiterlesen

FortiOS und FortiProxy: Angriffe auf Zero-Day-Schwachstelle

Das BSI hat bereits die zweithöchste Warnstufe Orange für die aktiv ausgenutzten Schwachstellen in FortiOS und FortiProxy ausgegeben. Die Zero-Day-Schwachstelle ➡ Weiterlesen

Sicherheitsrisiken durch Mitarbeiterverhalten

Eine neue Untersuchung zeigt, dass Unternehmen den Datenzugang von Arbeitnehmern nicht nur verwalten, sondern auch sichern müssen. Der Grund: Viele ➡ Weiterlesen

Amazon-S3-Datensätze einfach zurücksetzen

Mit der neuen Funktionalität Clumio Backtrack von Commvault können Unternehmen in Amazon Simple Storage Service (Amazon S3) gespeicherte Objekte oder ➡ Weiterlesen

BSI: Kritische 9.3 Schwachstelle in PaloAlto Networks Expedition

Das BSI warnt eindringlich vor einer kritischen Schwachstelle in Next-Generation-Firewall (NGFW)-Plattform PaloAlto Networks Expedition mit dem CVSS-Wert 9.3 von 10. ➡ Weiterlesen

Hochgefährliche Schwachstellen in Firefox und Thunderbird 

Mozilla hat am 7. Januar 2025 mehrere Sicherheitsupdates für Firefox und Thunderbird veröffentlicht, um Schwachstellen mit hoher Priorität zu beheben. ➡ Weiterlesen