Die gravierende Sicherheitslücke in der Java-Programmbibliothek Log4j hat deutlich gemacht, wie anfällig Software-Lösungen und damit IT-Systeme für Cyber-Attacken sind. Ob ein Unternehmensnetz vor solchen Schwachstellen und anderen Security-Lücken sicher ist, können IT-Sicherheitsfachleute mithilfe von kostenlosen Open-Source-Werkzeugen wie Infection Monkey überprüfen.
Cyber-Angriffe, die Schwachstellen wie die in Log4j ausnutzen, werden zur "Normalität". Die Hintermänner solcher Attacken profitieren vom Trend, dass Software-Entwickler verstärkt auf vorgefertigte Bausteine und Programmbibliotheken zurückgreifen.
(Bild: kentoh - stock.adobe.com)
Im Dezember 2021 schrillten bei einem Großteil der Netzwerkadministratoren und IT-Security-Fachleute die Alarmglocken. Denn kurz zuvor wurde bekannt, dass Apache Log4j eine schwerwiegende Sicherheitslücke enthält. Die meisten Java-Anwendungen nutzen diese Programmbibliothek, um Meldungen zu erfassen und zu dokumentieren. Die Schwachstelle erlaubt es Angreifern, solche Protokollmeldungen zu manipulieren. Auf diese Weise können Cyber-Kriminelle oder Hacker, die im Auftrag von staatlichen Einrichtungen handeln, auf den Zielsystemen Schadsoftware platzieren oder von diesen Daten entwenden.
Die Log4j-Sicherheitslücke ist unter anderem deshalb so gefährlich, weil ein großer Teil der Java-Server über das Internet zugänglich ist - und damit auch für Hacker-Angriffe.
(Bild: Akamai)
Wie hoch das Gefährdungspotenzial für Unternehmen und öffentliche Einrichtungen bei Bekanntwerden der Sicherheitslücke war, belegen folgende Daten. So enthielten laut Analysen des Threat Lab von Akamai zwei Drittel aller Java-Server eine Log4j-Bibliothek mit der Sicherheitslücke. In fast allen Rechenzentren (91 Prozent), welche die Experten untersuchten, sind Server-Applikationen auf Basis von Java im Einsatz. Fast 40 Prozent dieser Server sind an das Internet angebunden und somit von außen zugänglich, also auch für Angreifer. Erschwerend kommt hinzu, dass auch interne Server ohne Internet-Zugang gefährdet sind. In einigen Fällen übermittelten Systeme, die mit dem Internet verbunden waren, Log-Daten an Java-Anwendungen auf internen Systemen. Dadurch wurden auch diese Server kompromittiert.
Mittlerweile haben IT-Sicherheitsorganisationen wie das Bundesamt für Sicherheit in der Informationstechnik (BSI) die Gefährdung der Netzwerke von Unternehmen und Behörden durch die Schwachstelle in Log4j von der höchsten Stufe (Rot) auf Gelb herabgestuft. Der Grund ist, dass viele IT-Abteilungen die Lücke mithilfe von Patches geschlossen haben. Aber das ist kein Grund, sich entspannt zurückzulehnen. Denn es besteht die Gefahr, dass vergleichbare Sicherheitsprobleme auftreten. Der Grund ist, dass Software-Entwickler angesichts des Zeitdrucks, unter dem sie stehen, verstärkt auf vorhandene Frameworks, Bibliotheken und Services von Drittanbietern zurückgreifen. Die Folge ist, dass immer mehr Funktionen einer Software auf Komponenten beruhen, die ein Entwickler nicht auf Sicherheitslücken hin überprüft hat. Deshalb sind ergänzende Maßnahmen erforderlich, um den Schutz von Unternehmensnetzwerken zu optimieren.
Eine Option ist, die Sicherheit des Netzwerks regelmäßig zu überprüfen und mögliche Auswirkungen von Cyber-Angriffen zu analysieren. Dazu sind keine teuren Tools erforderlich. Vielmehr können IT-Fachleute auf kostenfreie Open-Source-Lösungen zurückgreifen, beispielsweise Infection Monkey von Guardicore, einem Unternehmensbereich von Akamai. Infection Monkey ist eine "Breach and Attack Simulation Platform" (BAS). Mit ihr können Anwender Cyber-Angriffe auf ihre IT-Infrastruktur simulieren. Dabei kommen vergleichbare Techniken zum Einsatz, die auch böswillige Angreifer einsetzen. Allerdings entstehen bei den Testattacken keine Schäden.
Elemente von Infection Monkey
Infection Monkey zeigt anhand einer Karte des Unternehmensnetzwerks, welche Schwachstellen und potenziellen Ansatzpunkte für Cyber-Angriffe vorhanden sind.
(Bild: Akamai)
Die BAS-Plattform besteht aus zwei Komponenten. Die erste ist ein Monkey Agent. Dies ist eine Software, die das lokale Netzwerk und die IT-Systeme darin auf Schwachstellen hin scannt. Außerdem führt der Agent Angriffsversuche durch. Dabei greift er auf unterschiedliche Verfahren zurück, um Sicherheitslücken zu identifizieren. Der zweite Bestandteil von Infection Monkey ist der Monkey Island Server, ein Web-basierter Command-and-Control-Server (C&C). Er stellt die Benutzeroberfläche bereit und interagiert mit den Monkey Agents. Die Netzwerk- und IT-Sicherheitsspezialisten eines Unternehmens können Agents direkt auf dem Server ausführen oder diese auf Systemen im Netzwerk platzieren. Die Resultate der Angriffsversuche laufen auf dem Server zusammen und werden dort dem Nutzer zugänglich gemacht.
Die Software ist für den Einsatz in unterschiedlichen Umgebungen ausgelegt. Dazu zählen herkömmliche IT-Umgebungen sowie Private Clouds. Die Lösung lässt sich außerdem zur Sicherheitsanalyse von Public Clouds und Container-Umgebungen nutzen, etwa auf Basis von Docker.
Einsatzbeispiel: Log4j
Im Zusammenhang mit Log4j simuliert die Log4Shell-Exploiter-Komponente von Infection Monkey einen Angriff auf nicht gepatchte Versionen des Java-Logging-Frameworks. Als Ziele kommen dabei Services wie Apache Soir, Apache Tomcat und Logstash in Betracht.
Doch selbst dann, wenn keiner dieser Dienste in der IT-Umgebung aktiv ist, kann Infection Monkey von Nutzen sein. Denn damit können IT-Abteilungen prüfen, ob vorhandene IDS/IPS-Lösungen (Intrusion Detection / Intrusion Prevention) oder EDR-Systeme (Endpoint Detection and Response) Attacken erkennen, die auf die Log4j-Schwachstelle abzielen. Solche Sicherheitslösungen sollten bei einem Testangriff mit dem Tool von Akamai Guardicore eine Alarmmeldung generieren.
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.
Die Resultate der simulierten Cyber-Attacken fasst Infection Monkey in einem Bericht zusammen. Dieser enthält unter anderem eine Karte. Sie zeigt, wie sich die Netzwerkinfrastruktur aus Sicht eines Angreifers darstellt, etwa welche Server vorhanden sind, unter welchen Betriebssystemen sie laufen und über welche Verbindungen sie miteinander kommunizieren. Ergänzend dazu zeigt die Software auf, mithilfe welcher Maßnahmen ein Unternehmen erkannte IT-Sicherheitsprobleme beheben kann. Der Nutzer erhält somit nicht nur einen Bericht über den Ist-Zustands des Netzwerks, sondern konkrete Empfehlungen, um Risiken zu beseitigen und den Sicherheitsstatus der IT-Infrastruktur zu optimieren.
Weitere Einsatzfelder
Allerdings beschränkt sich der Einsatz von BAS-Plattformen nicht auf Anwendungsfälle wie Log4j. Mit solchen Lösungen lässt sich eine Reihe weiterer Analysen durchführen. Infection Monkey untersucht beispielsweise, ob eine Zero-Trust-Sicherheitsarchitektur Lücken aufweist. Zu diesem Zweck prüft die Software beispielsweise die Mikrosegmentierung des Netzwerks und untersucht die Infrastruktur auf Daten-Endpoints hin, auf die Nutzer über unverschlüsselte Verbindungen zugreifen können. Solche Endpoints sind beispielsweise HTTP-Server und Elasticsearch-Instanzen.
Eine Segmentierung des Netzwerks, etwa in Bereiche für die Software-Entwicklung und für geschäftskritische Anwendungen, erschwert es Angreifern, sich lateral ("seitwärts") in einem Firmennetzwerk vorzuarbeiten. Außerdem verhindern Segmentierungslösungen wie Akamai Guardicore Segmentation, dass sich Schadsoftware im gesamten Netzwerk verbreiten kann. Cyber-Kriminelle haben beispielsweise die Log4j-Schwachstelle bereits dazu genutzt, um über nicht gepatchte Server-Software Verschlüsselungstrojaner (Ransomware) in Firmennetze einzuschleusen. Eine Aufteilung der Netzwerkstruktur in separate Bereiche begrenzt den Schaden durch solche Attacken auf einzelne Netzwerksegmente.
Ein weiteres Testszenario, das BAS-Lösungen wie Infection Monkey anbieten, ist die Überprüfung der Sicherheitsvorkehrungen auf Endgeräten. Notebooks und PCs sollten in ein tragfähiges Endpoint-Security-Konzept eingebunden werden. Ist das nicht der Fall, steigt die Gefahr, dass sich Angreifer über solche Systeme Zugang zum Unternehmensnetz verschaffen. Vor allem durch den Trend in Richtung Homeoffice und „Work from Anywhere“ werden solche Maßnahmen immer wichtiger. Eine BAS-Plattform kann maßgeblich dazu beitragen, die Risiken zu minimieren, die mit solchen modernen Arbeitsmodellen verbunden sind.
Tipps: Ergänzende Schutzmaßnahmen
Ein Zero Trust Network Access (ZTNA) ist ein wichtiges Element einer Strategie gegen Cyber-Attacken, die sich Schwachstellen in Programmbibliotheken wie Log4j zunutze machen.
(Bild: Akamai)
Lösungen wie Infection Monkey sind somit für Unternehmen und öffentlichen Einrichtungen ein probates Mittel, um ihre IT-Umgebungen auf Sicherheitslücken hin zu überprüfen. Doch dies ist nur der erste Schritt. Dies gilt umso mehr, als ein zeitnahes Patchen von Schwachstellen wie bei Log4j nicht in jedem Fall möglich ist. Das kann beispielsweise bei Standardanwendungen der Fall sein, bei denen es Aufgabe des Anbieters ist, ein Update bereitzustellen. Wann er dies tut, hängt von ihm ab. Bei Embedded-Systemen wiederum ist es möglicherweise überhaupt nicht möglich, Patches einzuspielen.
Daher empfehlen sich ergänzend zum Einsatz von Infection Monkey weitere Vorkehrungen. Dazu zählt, alle Web-Anwendungen mit einer Web Application Firewall (WAF) abzusichern, etwa mit Kona von Akamai. Die WAF sollte sowohl auf internen als auch externen Servern zum Einsatz kommen. Verdächtige DNS-Payloads (Domain Name Service) lassen sich wiederum mit einer DNS-Firewall identifizieren und abfangen. Um Endgeräte zu schützen, sind Endpoint-Protection-Plattformen (EPP) und Secure Web Gateways erforderlich. Sie verhindern beispielsweise, dass User Schadsoftware auf Notebooks oder PCs herunterladen, etwa durch den Besuch von Web-Sites, die Angreifer mit Malware hinterlegt haben.
Zusätzlich empfiehlt sich der Aufbau einer Zero-Tust-Network-Access-Architektur (ZTNA). Sie begrenzt den Zugriff von Usern auf diejenigen Anwendungen und Daten, die sie für ihre Arbeit benötigen. Außerdem sind diese Applikationen nicht über das öffentliche Internet zugänglich. In Verbindung mit einer Mehrfaktor-Authentifizierung (MFA) ist eine ZTNA-Struktur ein wichtiges Element einer IT-Sicherheitsarchitektur.
Fazit
Cyber-Angriffe, die Schwachstellen wie die in Log4j ausnutzen, werden zur "Normalität". Die Hintermänner solcher Attacken profitieren vom Trend, dass Software-Entwickler verstärkt auf vorgefertigte Bausteine und Programmbibliotheken zurückgreifen. Eine Sicherheitslücke in einer solchen Komponente kann daher eine komplette Anwendung kompromittieren – und die Systeme, auf denen diese eingesetzt wird, vom Endgerät über Netzwerk-Switches bis zu Servern.
Daher sind zwei Dinge unverzichtbar: Unternehmen sollten zum einen regelmäßig und proaktiv den Sicherheitsstatus ihrer Netzwerke und die Wirksamkeit von IT-Security-Maßnahmen überprüfen. Das lässt sich auf einfache und kostensparende Weise mit Plattformen wie Infection Monkey umsetzen. Zum anderen ist es erforderlich, auf Basis der Analyseergebnisse die IT-Sicherheitsarchitektur zu optimieren. Dies erfolgt am besten mit Unterstützung von IT-Security-Spezialisten, die über ein umfassendes Fachwissen verfügen und zudem aufeinander abgestimmte IT-Sicherheitslösungen bereitstellen können.
Über den Autor: Mike Salvatore ist der leitende Entwickler von Infection Monkey, der Open-Source-Plattform von Akamai zur Simulation von Sicherheitsverletzungen und Angriffen. Wenn er nicht gerade an der Verbesserung von Infection Monkey arbeitet, ist er mit dem Security Research Team von Akamai damit beschäftigt, die Sicherheitsforschung voranzutreiben.