Log4j – Log4Shell-Alarm – Nur ein Einzelfall?

Log4j - Log4Shell-Alarm – Nur ein Einzelfall?

Beitrag teilen

Die Antwort auf die Frage, ob Log4j / Log4Shell einmalig war, ist „Nein“. Sicherlich waren die Auswirkungen der Log4Shell-Schwachstelle ungewöhnlich. Aber RCE-Schwachstellen sind keine Seltenheit. Das zeigte auch der Angriff im Frühjahr 2021, der unter dem Namen „Hafnium“ bekannten Gruppe auf Microsoft Exchange.

Auch Software-Bausteine, wie die aktuell betroffene Bibliothek, die in vielen Applikationen parallel eingesetzt werden und damit eine breite Angriffsfläche bieten, gehören zum IT-Alltag. Dennoch – das Besondere an dem Log4j / Log4Shell-Vorfall besteht darin, dass all diese Faktoren zusammenkommen.

Anzeige

Weitere Schwachstellen im IT-Alltag

Das zumindest passiert eher selten, und es wird vermutlich (hoffentlich) etwas dauern, bis sich ein ähnlicher Vorfall wiederholt. Die Wahrscheinlichkeit steigt allerdings. Dies liegt vor allem daran, dass immer mehr Software entwickelt wird. Diese soll schnell verfügbar sein, weshalb Entwickler gezwungen sind, Bausteine wie Log4j zu implementieren. Wird dann eine Sicherheitslücke innerhalb eines solchen Bausteins entdeckt, ist eben nicht nur der Entwickler selbst betroffen (wie z.B. Microsoft bei „Hafnium“), sondern alle Hersteller, die diesen Baustein implementieren. Und das kann die individuelle Firma z.B. mit einem eigens gebauten Kundenportal sein, aber auch der Anbieter einer weit verbreiteten Applikation. Weil immer mehr Bausteine benötigt werden, steigt damit zwangsläufig die Wahrscheinlichkeit, dass bei dem einen oder anderen auch mal eine Software-Lücke bekannt wird.

Hohe Stufe der Gefährlichkeit

Für Log4j / Log4Shell hat das britische National Cyber Security Center (NCSC) eine interessante Liste an Fragen vorbereitet. Diese richtet sich an Unternehmensleiter und soll eine Richtlinie bieten, wie Vorstände mit der Situation umgehen können. Hintergrund ist, dass eine derartige Sicherheitslücke das Potenzial hat, existenzbedrohlich zu sein. Dies liegt daran, dass es für kriminelle Akteure auf diese Weise einfach ist, Systeme zu infiltrieren. Andererseits hat dies auch etwas „Gutes“, denn wenn die Schwachstelle „so“ einfach zu attackieren ist, tun dies auch viele Hobbykriminelle, um Coin Miner zu platzieren und machen damit oft auf verwundbare Systeme aufmerksam, ohne enormen Schaden zu verursachen. Profi-Cyberkriminelle nutzen dagegen die Lücke, um ein Netzwerk zu infiltrieren und sich von dort auszubreiten, bis sie ihr Ziel erreicht haben – ohne dabei aufzufallen. Dies braucht Zeit – je nach System und Unternehmensgröße kann das Wochen bis Monate dauern. Es steht deshalb zu erwarten, dass es ab Januar wieder zu vermehrten Ransomware-Vorfällen kommen wird.

Ist Log4j / Log4Shell nur ein Spezialfall?

Richard Werner, Business Consultant bei Trend Micro (Bild: Trend Micro).

Die weite Verbreitung von Software und die vielfältigen Einsatzzwecke sorgen dafür, dass in jeder Firma irgendwo immer ein Fenster oder eine Tür für den Dieb offensteht. Es stellt sich daher eigentlich nur die Frage, wer die Schwachstelle zuerst entdeckt und in seinem Sinne damit umgeht. Auch Log4Shell zeigt wieder, genau wie Hafnium, Kaseya und andere Cybersecurity-Vorfälle, die sich 2021 ereigneten, dass ein rein proaktiver Ansatz, bei dem versucht wird, Schäden abzublocken, nur noch schwer realisierbar ist.

Wir müssen heute davon ausgehen, dass irgendwo, irgendwer ein Fenster findet durch das er einsteigen kann. Die Fähigkeit eines Unternehmens diesen „Dieb“ zu identifizieren und erfolgreich zu jagen, entscheidet über das Schadensausmaß, welches dadurch erzeugt wird. Organisatorisch spricht man im Ernstfall von „Tiger Teams“ oder im Allgemeinen vom „Security Operations Center (SOC)“. Technologisch lassen sich viele der zugehörigen Aktivitäten jedoch schon extrem vereinfachen, wenn moderne Technologie wie XDR eingesetzt wird.

Mehr bei TrendMicro.com

 


Über Trend Micro

Als einer der weltweit führenden Anbieter von IT-Sicherheit hilft Trend Micro dabei, eine sichere Welt für den digitalen Datenaustausch zu schaffen. Mit über 30 Jahren Sicherheitsexpertise, globaler Bedrohungsforschung und beständigen Innovationen bietet Trend Micro Schutz für Unternehmen, Behörden und Privatanwender. Dank unserer XGen™ Sicherheitsstrategie profitieren unsere Lösungen von einer generationsübergreifenden Kombination von Abwehrtechniken, die für führende Umgebungen optimiert ist. Vernetzte Bedrohungsinformationen ermöglichen dabei besseren und schnelleren Schutz. Unsere vernetzten Lösungen sind für Cloud-Workloads, Endpunkte, E-Mail, das IIoT und Netzwerke optimiert und bieten zentrale Sichtbarkeit über das gesamte Unternehmen, um Bedrohung schneller erkennen und darauf reagieren zu können..


 

Passende Artikel zum Thema

Fünf lokale Schwachstellen in needrestart entdeckt

Ein Anbieter von Cloud-basierten IT-, Sicherheits- und Compliance-Lösungen, gab bekannt, dass die Qualys Threat Research Unit (TRU) fünf Local Privilege ➡ Weiterlesen

RAG: Innovative KI-Technologien bringen Gefahren mit sich

Seit der Einführung von ChatGPT 2022 wollen immer mehr Unternehmen KI-Technologien nutzen – oft mit spezifischen Anforderungen. Retrieval Augmented Generation ➡ Weiterlesen

Schwachstellen im Cloud-Management – Zugriff auf 50.000 Geräte 

Die Sicherheitsforscher von Team82, der Forschungsabteilung von Claroty, haben insgesamt zehn Schwachstellen in der Reyee-Cloud-Management-Plattform des chinesischen Netzwerkanbieters Ruijie Networks ➡ Weiterlesen

2025: Wer will IT-Security-Verantwortlicher sein?

Wie jedes Jahr haben die IT-Security-Spezialisten von WatchGuard Technologies auch Ende 2024 einen Blick in die Zukunft gewagt und ihre ➡ Weiterlesen

Active-Directory-Sicherung und -Wiederherstellung

Ransomware-Bedrohungen oder auch aktive Angriffe sind für Unternehmen längst Bestandteil ihres Alltags. Viele Attacken auf Identity-Systeme und allen voran Active ➡ Weiterlesen

Neue Gefahren durch Ransomware-Gruppe RansomHub

Ein Anbieter einer KI-gestützten, Cloud-basierten Cyber-Sicherheitsplattform hat einen Bericht zu Ransomware-Aktivitäten und -Trends aus dem vergangenen Monat September 2024 veröffentlicht. ➡ Weiterlesen

Schwachstellen in IoT-Cloud-Plattform OvrC

Sicherheitsforscher haben insgesamt zehn Schwachstellen in der OvrC-Cloudplattform entdeckt. Dadurch war es Angreifern möglich, auf Geräte wie Kameras, Router oder ➡ Weiterlesen

Cybersecurity-Trends 2025

Die Cybersecurity befindet sich derzeit in einem dramatischen Wandel. Während Cyberkriminelle zunehmend KI-gestützte Angriffsmethoden entwickeln und ihre Taktiken verfeinern, stehen ➡ Weiterlesen