Proaktiver Schutz vor Schwachstellen wie Log4j Mit Infection Monkey Angriffe auf das Netzwerk simulieren

Von Mike Salvatore |

Anbieter zum Thema

Die gravierende Sicherheitslücke in der Java-Programmbibliothek Log4j hat deutlich gemacht, wie anfällig Software-Lösungen und damit IT-Systeme für Cyber-Attacken sind. Ob ein Unternehmensnetz vor solchen Schwachstellen und anderen Security-Lücken sicher ist, können IT-Sicherheitsfachleute mithilfe von kostenlosen Open-Source-Werkzeugen wie Infection Monkey überprüfen.

Cyber-Angriffe, die Schwachstellen wie die in Log4j ausnutzen, werden zur "Normalität". Die Hintermänner solcher Attacken profitieren vom Trend, dass Software-Entwickler verstärkt auf vorgefertigte Bausteine und Programmbibliotheken zurückgreifen.
Cyber-Angriffe, die Schwachstellen wie die in Log4j ausnutzen, werden zur "Normalität". Die Hintermänner solcher Attacken profitieren vom Trend, dass Software-Entwickler verstärkt auf vorgefertigte Bausteine und Programmbibliotheken zurückgreifen.
(Bild: kentoh - stock.adobe.com)

Im Dezember 2021 schrillten bei einem Großteil der Netzwerkadministratoren und IT-Security-Fachleute die Alarmglocken. Denn kurz zuvor wurde bekannt, dass Apache Log4j eine schwerwiegende Sicherheitslücke enthält. Die meisten Java-Anwendungen nutzen diese Programmbibliothek, um Meldungen zu erfassen und zu dokumentieren. Die Schwachstelle erlaubt es Angreifern, solche Protokollmeldungen zu manipulieren. Auf diese Weise können Cyber-Kriminelle oder Hacker, die im Auftrag von staatlichen Einrichtungen handeln, auf den Zielsystemen Schadsoftware platzieren oder von diesen Daten entwenden.

Die Log4j-Sicherheitslücke ist unter anderem deshalb so gefährlich, weil ein großer Teil der Java-Server über das Internet zugänglich ist - und damit auch für Hacker-Angriffe.
Die Log4j-Sicherheitslücke ist unter anderem deshalb so gefährlich, weil ein großer Teil der Java-Server über das Internet zugänglich ist - und damit auch für Hacker-Angriffe.
(Bild: Akamai)

Wie hoch das Gefährdungspotenzial für Unternehmen und öffentliche Einrichtungen bei Bekanntwerden der Sicherheitslücke war, belegen folgende Daten. So enthielten laut Analysen des Threat Lab von Akamai zwei Drittel aller Java-Server eine Log4j-Bibliothek mit der Sicherheitslücke. In fast allen Rechenzentren (91 Prozent), welche die Experten untersuchten, sind Server-Applikationen auf Basis von Java im Einsatz. Fast 40 Prozent dieser Server sind an das Internet angebunden und somit von außen zugänglich, also auch für Angreifer. Erschwerend kommt hinzu, dass auch interne Server ohne Internet-Zugang gefährdet sind. In einigen Fällen übermittelten Systeme, die mit dem Internet verbunden waren, Log-Daten an Java-Anwendungen auf internen Systemen. Dadurch wurden auch diese Server kompromittiert.

Lösung: Sicherheitslücken frühzeitig identifizieren

Mittlerweile haben IT-Sicherheitsorganisationen wie das Bundesamt für Sicherheit in der Informationstechnik (BSI) die Gefährdung der Netzwerke von Unternehmen und Behörden durch die Schwachstelle in Log4j von der höchsten Stufe (Rot) auf Gelb herabgestuft. Der Grund ist, dass viele IT-Abteilungen die Lücke mithilfe von Patches geschlossen haben. Aber das ist kein Grund, sich entspannt zurückzulehnen. Denn es besteht die Gefahr, dass vergleichbare Sicherheitsprobleme auftreten. Der Grund ist, dass Software-Entwickler angesichts des Zeitdrucks, unter dem sie stehen, verstärkt auf vorhandene Frameworks, Bibliotheken und Services von Drittanbietern zurückgreifen. Die Folge ist, dass immer mehr Funktionen einer Software auf Komponenten beruhen, die ein Entwickler nicht auf Sicherheitslücken hin überprüft hat. Deshalb sind ergänzende Maßnahmen erforderlich, um den Schutz von Unternehmensnetzwerken zu optimieren.

Eine Option ist, die Sicherheit des Netzwerks regelmäßig zu überprüfen und mögliche Auswirkungen von Cyber-Angriffen zu analysieren. Dazu sind keine teuren Tools erforderlich. Vielmehr können IT-Fachleute auf kostenfreie Open-Source-Lösungen zurückgreifen, beispielsweise Infection Monkey von Guardicore, einem Unternehmensbereich von Akamai. Infection Monkey ist eine "Breach and Attack Simulation Platform" (BAS). Mit ihr können Anwender Cyber-Angriffe auf ihre IT-Infrastruktur simulieren. Dabei kommen vergleichbare Techniken zum Einsatz, die auch böswillige Angreifer einsetzen. Allerdings entstehen bei den Testattacken keine Schäden.

Elemente von Infection Monkey

Infection Monkey zeigt anhand einer Karte des Unternehmensnetzwerks, welche Schwachstellen und potenziellen Ansatzpunkte für Cyber-Angriffe vorhanden sind.
Infection Monkey zeigt anhand einer Karte des Unternehmensnetzwerks, welche Schwachstellen und potenziellen Ansatzpunkte für Cyber-Angriffe vorhanden sind.
(Bild: Akamai)

Die BAS-Plattform besteht aus zwei Komponenten. Die erste ist ein Monkey Agent. Dies ist eine Software, die das lokale Netzwerk und die IT-Systeme darin auf Schwachstellen hin scannt. Außerdem führt der Agent Angriffsversuche durch. Dabei greift er auf unterschiedliche Verfahren zurück, um Sicherheitslücken zu identifizieren. Der zweite Bestandteil von Infection Monkey ist der Monkey Island Server, ein Web-basierter Command-and-Control-Server (C&C). Er stellt die Benutzeroberfläche bereit und interagiert mit den Monkey Agents. Die Netzwerk- und IT-Sicherheitsspezialisten eines Unternehmens können Agents direkt auf dem Server ausführen oder diese auf Systemen im Netzwerk platzieren. Die Resultate der Angriffsversuche laufen auf dem Server zusammen und werden dort dem Nutzer zugänglich gemacht.

Die Software ist für den Einsatz in unterschiedlichen Umgebungen ausgelegt. Dazu zählen herkömmliche IT-Umgebungen sowie Private Clouds. Die Lösung lässt sich außerdem zur Sicherheitsanalyse von Public Clouds und Container-Umgebungen nutzen, etwa auf Basis von Docker.

Einsatzbeispiel: Log4j

Im Zusammenhang mit Log4j simuliert die Log4Shell-Exploiter-Komponente von Infection Monkey einen Angriff auf nicht gepatchte Versionen des Java-Logging-Frameworks. Als Ziele kommen dabei Services wie Apache Soir, Apache Tomcat und Logstash in Betracht.

Doch selbst dann, wenn keiner dieser Dienste in der IT-Umgebung aktiv ist, kann Infection Monkey von Nutzen sein. Denn damit können IT-Abteilungen prüfen, ob vorhandene IDS/IPS-Lösungen (Intrusion Detection / Intrusion Prevention) oder EDR-Systeme (Endpoint Detection and Response) Attacken erkennen, die auf die Log4j-Schwachstelle abzielen. Solche Sicherheitslösungen sollten bei einem Testangriff mit dem Tool von Akamai Guardicore eine Alarmmeldung generieren.

Jetzt Newsletter abonnieren

Täglich die wichtigsten Infos zur IT-Sicherheit

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung.

Aufklappen für Details zu Ihrer Einwilligung

Die Resultate der simulierten Cyber-Attacken fasst Infection Monkey in einem Bericht zusammen. Dieser enthält unter anderem eine Karte. Sie zeigt, wie sich die Netzwerkinfrastruktur aus Sicht eines Angreifers darstellt, etwa welche Server vorhanden sind, unter welchen Betriebssystemen sie laufen und über welche Verbindungen sie miteinander kommunizieren. Ergänzend dazu zeigt die Software auf, mithilfe welcher Maßnahmen ein Unternehmen erkannte IT-Sicherheitsprobleme beheben kann. Der Nutzer erhält somit nicht nur einen Bericht über den Ist-Zustands des Netzwerks, sondern konkrete Empfehlungen, um Risiken zu beseitigen und den Sicherheitsstatus der IT-Infrastruktur zu optimieren.

Weitere Einsatzfelder

Allerdings beschränkt sich der Einsatz von BAS-Plattformen nicht auf Anwendungsfälle wie Log4j. Mit solchen Lösungen lässt sich eine Reihe weiterer Analysen durchführen. Infection Monkey untersucht beispielsweise, ob eine Zero-Trust-Sicherheitsarchitektur Lücken aufweist. Zu diesem Zweck prüft die Software beispielsweise die Mikrosegmentierung des Netzwerks und untersucht die Infrastruktur auf Daten-Endpoints hin, auf die Nutzer über unverschlüsselte Verbindungen zugreifen können. Solche Endpoints sind beispielsweise HTTP-Server und Elasticsearch-Instanzen.

Eine Segmentierung des Netzwerks, etwa in Bereiche für die Software-Entwicklung und für geschäftskritische Anwendungen, erschwert es Angreifern, sich lateral ("seitwärts") in einem Firmennetzwerk vorzuarbeiten. Außerdem verhindern Segmentierungslösungen wie Akamai Guardicore Segmentation, dass sich Schadsoftware im gesamten Netzwerk verbreiten kann. Cyber-Kriminelle haben beispielsweise die Log4j-Schwachstelle bereits dazu genutzt, um über nicht gepatchte Server-Software Verschlüsselungstrojaner (Ransomware) in Firmennetze einzuschleusen. Eine Aufteilung der Netzwerkstruktur in separate Bereiche begrenzt den Schaden durch solche Attacken auf einzelne Netzwerksegmente.

Ein weiteres Testszenario, das BAS-Lösungen wie Infection Monkey anbieten, ist die Überprüfung der Sicherheitsvorkehrungen auf Endgeräten. Notebooks und PCs sollten in ein tragfähiges Endpoint-Security-Konzept eingebunden werden. Ist das nicht der Fall, steigt die Gefahr, dass sich Angreifer über solche Systeme Zugang zum Unternehmensnetz verschaffen. Vor allem durch den Trend in Richtung Homeoffice und „Work from Anywhere“ werden solche Maßnahmen immer wichtiger. Eine BAS-Plattform kann maßgeblich dazu beitragen, die Risiken zu minimieren, die mit solchen modernen Arbeitsmodellen verbunden sind.

Tipps: Ergänzende Schutzmaßnahmen

Ein Zero Trust Network Access (ZTNA) ist ein wichtiges Element einer Strategie gegen Cyber-Attacken, die sich Schwachstellen in Programmbibliotheken wie Log4j zunutze machen.
Ein Zero Trust Network Access (ZTNA) ist ein wichtiges Element einer Strategie gegen Cyber-Attacken, die sich Schwachstellen in Programmbibliotheken wie Log4j zunutze machen.
(Bild: Akamai)

Lösungen wie Infection Monkey sind somit für Unternehmen und öffentlichen Einrichtungen ein probates Mittel, um ihre IT-Umgebungen auf Sicherheitslücken hin zu überprüfen. Doch dies ist nur der erste Schritt. Dies gilt umso mehr, als ein zeitnahes Patchen von Schwachstellen wie bei Log4j nicht in jedem Fall möglich ist. Das kann beispielsweise bei Standardanwendungen der Fall sein, bei denen es Aufgabe des Anbieters ist, ein Update bereitzustellen. Wann er dies tut, hängt von ihm ab. Bei Embedded-Systemen wiederum ist es möglicherweise überhaupt nicht möglich, Patches einzuspielen.

Daher empfehlen sich ergänzend zum Einsatz von Infection Monkey weitere Vorkehrungen. Dazu zählt, alle Web-Anwendungen mit einer Web Application Firewall (WAF) abzusichern, etwa mit Kona von Akamai. Die WAF sollte sowohl auf internen als auch externen Servern zum Einsatz kommen. Verdächtige DNS-Payloads (Domain Name Service) lassen sich wiederum mit einer DNS-Firewall identifizieren und abfangen. Um Endgeräte zu schützen, sind Endpoint-Protection-Plattformen (EPP) und Secure Web Gateways erforderlich. Sie verhindern beispielsweise, dass User Schadsoftware auf Notebooks oder PCs herunterladen, etwa durch den Besuch von Web-Sites, die Angreifer mit Malware hinterlegt haben.

Zusätzlich empfiehlt sich der Aufbau einer Zero-Tust-Network-Access-Architektur (ZTNA). Sie begrenzt den Zugriff von Usern auf diejenigen Anwendungen und Daten, die sie für ihre Arbeit benötigen. Außerdem sind diese Applikationen nicht über das öffentliche Internet zugänglich. In Verbindung mit einer Mehrfaktor-Authentifizierung (MFA) ist eine ZTNA-Struktur ein wichtiges Element einer IT-Sicherheitsarchitektur.

Fazit

Cyber-Angriffe, die Schwachstellen wie die in Log4j ausnutzen, werden zur "Normalität". Die Hintermänner solcher Attacken profitieren vom Trend, dass Software-Entwickler verstärkt auf vorgefertigte Bausteine und Programmbibliotheken zurückgreifen. Eine Sicherheitslücke in einer solchen Komponente kann daher eine komplette Anwendung kompromittieren – und die Systeme, auf denen diese eingesetzt wird, vom Endgerät über Netzwerk-Switches bis zu Servern.

Daher sind zwei Dinge unverzichtbar: Unternehmen sollten zum einen regelmäßig und proaktiv den Sicherheitsstatus ihrer Netzwerke und die Wirksamkeit von IT-Security-Maßnahmen überprüfen. Das lässt sich auf einfache und kostensparende Weise mit Plattformen wie Infection Monkey umsetzen. Zum anderen ist es erforderlich, auf Basis der Analyseergebnisse die IT-Sicherheitsarchitektur zu optimieren. Dies erfolgt am besten mit Unterstützung von IT-Security-Spezialisten, die über ein umfassendes Fachwissen verfügen und zudem aufeinander abgestimmte IT-Sicherheitslösungen bereitstellen können.

Über den Autor: Mike Salvatore ist der leitende Entwickler von Infection Monkey, der Open-Source-Plattform von Akamai zur Simulation von Sicherheitsverletzungen und Angriffen. Wenn er nicht gerade an der Verbesserung von Infection Monkey arbeitet, ist er mit dem Security Research Team von Akamai damit beschäftigt, die Sicherheitsforschung voranzutreiben.

(ID:48533709)