Die Bedrohungslage verschärft sich

In den Medien überschlagen sich nach wie vor die Meldungen zur Log4j-Sicherheitslücke: Manche Stimmen sagen, sie würde immer gefährlicher und Angriffe über die Log4j-Sicherheitslücke zunehmen. Dem stimmen Sicherheitsforscher zu, die davor warnen, dass diese Lücke zunehmend genutzt würde, um Malware oder Ransomware zu installieren. Während es sich anfangs um manuelle Angriffe gehandelt haben soll, die die Lücke der Java-Bibliothek ausnutzten, folgen jetzt automatisierte Versuche über sogenannte "Würmer". Es soll bereits der erste Wurm entdeckt worden sein, der die Sicherheitslücke Log4Shell zur automatischen Verbreitung nutzt. Dabei soll es sich um einen sich selbst ausbreitenden Mirai-Bot handeln.

Andere Stimmen entgegen diesem Szenario, dass es sich nicht um einen 'Wurm' handele! Er breite sich nicht wirklich von selbst aus und versprühe JNDI-Exploit-Strings, die einen fest kodierten LDAP-Server enthalten. Anfällige Systeme werden aufgefordert, sich mit dem LDAP-Server zu verbinden, der dann die Ausnutzung vornimmt. Vielmehr sei es ein 'verteiltes Scannen'. So sei der angebliche log4j-Wurm zurückentwickelt und festgestellt worden, dass er überhaupt nicht funktioniere. Zudem solle es mehrere Fehler im Code geben, so dass der Wurm völlig unwirksam sei (Quelle: Marcus Hutchins @MalwareTechBlog)

Das Potential der Vulnerability ist groß! Umso wichtiger sind gezielte IT-Sicherheitsmaßnahmen!

Die Frage ist wohl nicht, wie schlimm die Log4j-Sicherheitslücke ist oder noch werden kann, sondern vielmehr, wie Sie sich als Unternehmen vor Angriffen auf Ihre Daten wirksam schützen können! Neben den Updates für Log4j (inzwischen gibt es bereits das dritte Update, nachdem die beiden anderen Updates keinen vollständigen Schutz bieten konnten) gibt es weitere Sicherheitsmaßnahmen, die Sie als Unternehmen - oder besser gesagt: Wir, als Ihr IT-Dienstleister, für Sie - einleiten sollten!

Dies umso mehr, als auch die professionelle Ransomware-Bande Conti, die bekannt ist für ihre perfiden Angriffe, Verschlüsselungen und Lösegeldforderungen, offenbar versucht, die Log4Shell-Schwachstelle auszunutzen. Die Gruppe hatte es vor allem auf VMWare vCenter-Server abgesehen, die bekanntermaßen für Log4Shell-Angriffe anfällig sind, und nutzte die Schwachstelle, um sich Zugang zum Server zu verschaffen und sich parallel im Unternehmensnetzwerk zu bewegen.

Handeln Sie jetzt!

Unternehmen, die vCenter-Server verwenden, sollten sich unbedingt mit Patches oder der Implementierung von Abhilfemaßnahmen befassen. Die Log4j-Bibliothek wird jedoch auch in einer Vielzahl anderer Unternehmenssoftwareprodukte verwendet, sodass Conti immer noch viele Optionen zur Verfügung stehen, um seine Angriffe zu variieren, was bedeutet, dass Patches für alle Bereiche und nicht nur für vCenter erforderlich sind.

Kontaktieren Sie uns, wenn es um Updates für Log4j und darum geht, abzuklären, welche Anwendungen in Ihrem Unternehmen betroffen sind bzw. welche weiteren Maßnahmen Sie ergreifen sollten, um ein Ausnutzen der Lücke zu verhindern. Für Ihre IT-Sicherheit erreichen Sie unsere IT-Experten auch zwischen den Feiertagen! 

Jetzt Kontakt aufnehmen

Einwilligung

Wir verwenden Dienste von Drittanbietern, die uns helfen, unsere Dienstleistungen zu optimieren und unseren Service zu verbessern. Um diese Dienste verwenden zu dürfen, benötigen wir Ihre Einwilligung.

Ihre Einwilligung können Sie jederzeit widerrufen. Weitere Informationen finden Sie hierzu in unserer Datenschutzerklärung.

Ich stimme zu
  • Statistik
  • Barrierefreiheit
  • Kataloge auf Yumpu.com
  • SOPHOS-Webinar
  • YouTube