Die Antwort auf die Frage, ob Log4j / Log4Shell einmalig war, ist „Nein“. Sicherlich waren die Auswirkungen der Log4Shell-Schwachstelle ungewöhnlich. Aber RCE-Schwachstellen sind keine Seltenheit. Das zeigte auch der Angriff im Frühjahr 2021, der unter dem Namen „Hafnium“ bekannten Gruppe auf Microsoft Exchange.
Auch Software-Bausteine, wie die aktuell betroffene Bibliothek, die in vielen Applikationen parallel eingesetzt werden und damit eine breite Angriffsfläche bieten, gehören zum IT-Alltag. Dennoch – das Besondere an dem Log4j / Log4Shell-Vorfall besteht darin, dass all diese Faktoren zusammenkommen.
Weitere Schwachstellen im IT-Alltag
Das zumindest passiert eher selten, und es wird vermutlich (hoffentlich) etwas dauern, bis sich ein ähnlicher Vorfall wiederholt. Die Wahrscheinlichkeit steigt allerdings. Dies liegt vor allem daran, dass immer mehr Software entwickelt wird. Diese soll schnell verfügbar sein, weshalb Entwickler gezwungen sind, Bausteine wie Log4j zu implementieren. Wird dann eine Sicherheitslücke innerhalb eines solchen Bausteins entdeckt, ist eben nicht nur der Entwickler selbst betroffen (wie z.B. Microsoft bei „Hafnium“), sondern alle Hersteller, die diesen Baustein implementieren. Und das kann die individuelle Firma z.B. mit einem eigens gebauten Kundenportal sein, aber auch der Anbieter einer weit verbreiteten Applikation. Weil immer mehr Bausteine benötigt werden, steigt damit zwangsläufig die Wahrscheinlichkeit, dass bei dem einen oder anderen auch mal eine Software-Lücke bekannt wird.
Hohe Stufe der Gefährlichkeit
Für Log4j / Log4Shell hat das britische National Cyber Security Center (NCSC) eine interessante Liste an Fragen vorbereitet. Diese richtet sich an Unternehmensleiter und soll eine Richtlinie bieten, wie Vorstände mit der Situation umgehen können. Hintergrund ist, dass eine derartige Sicherheitslücke das Potenzial hat, existenzbedrohlich zu sein. Dies liegt daran, dass es für kriminelle Akteure auf diese Weise einfach ist, Systeme zu infiltrieren. Andererseits hat dies auch etwas „Gutes“, denn wenn die Schwachstelle „so“ einfach zu attackieren ist, tun dies auch viele Hobbykriminelle, um Coin Miner zu platzieren und machen damit oft auf verwundbare Systeme aufmerksam, ohne enormen Schaden zu verursachen. Profi-Cyberkriminelle nutzen dagegen die Lücke, um ein Netzwerk zu infiltrieren und sich von dort auszubreiten, bis sie ihr Ziel erreicht haben – ohne dabei aufzufallen. Dies braucht Zeit – je nach System und Unternehmensgröße kann das Wochen bis Monate dauern. Es steht deshalb zu erwarten, dass es ab Januar wieder zu vermehrten Ransomware-Vorfällen kommen wird.
Ist Log4j / Log4Shell nur ein Spezialfall?
Die weite Verbreitung von Software und die vielfältigen Einsatzzwecke sorgen dafür, dass in jeder Firma irgendwo immer ein Fenster oder eine Tür für den Dieb offensteht. Es stellt sich daher eigentlich nur die Frage, wer die Schwachstelle zuerst entdeckt und in seinem Sinne damit umgeht. Auch Log4Shell zeigt wieder, genau wie Hafnium, Kaseya und andere Cybersecurity-Vorfälle, die sich 2021 ereigneten, dass ein rein proaktiver Ansatz, bei dem versucht wird, Schäden abzublocken, nur noch schwer realisierbar ist.
Wir müssen heute davon ausgehen, dass irgendwo, irgendwer ein Fenster findet durch das er einsteigen kann. Die Fähigkeit eines Unternehmens diesen „Dieb“ zu identifizieren und erfolgreich zu jagen, entscheidet über das Schadensausmaß, welches dadurch erzeugt wird. Organisatorisch spricht man im Ernstfall von „Tiger Teams“ oder im Allgemeinen vom „Security Operations Center (SOC)“. Technologisch lassen sich viele der zugehörigen Aktivitäten jedoch schon extrem vereinfachen, wenn moderne Technologie wie XDR eingesetzt wird.
Mehr bei TrendMicro.com
Über Trend Micro Als einer der weltweit führenden Anbieter von IT-Sicherheit hilft Trend Micro dabei, eine sichere Welt für den digitalen Datenaustausch zu schaffen. Mit über 30 Jahren Sicherheitsexpertise, globaler Bedrohungsforschung und beständigen Innovationen bietet Trend Micro Schutz für Unternehmen, Behörden und Privatanwender. Dank unserer XGen™ Sicherheitsstrategie profitieren unsere Lösungen von einer generationsübergreifenden Kombination von Abwehrtechniken, die für führende Umgebungen optimiert ist. Vernetzte Bedrohungsinformationen ermöglichen dabei besseren und schnelleren Schutz. Unsere vernetzten Lösungen sind für Cloud-Workloads, Endpunkte, E-Mail, das IIoT und Netzwerke optimiert und bieten zentrale Sichtbarkeit über das gesamte Unternehmen, um Bedrohung schneller erkennen und darauf reagieren zu können..