Wie Unternehmen sich gegen die Log4J-Schwachstelle wehren können Welche Angriffe jetzt durch Log4Shell drohen

Von Sandro Kipar und Kipar Sandro

Nachdem in der Java-Bibliothek Log4j eine Sicherheitslücke entdeckt wurde, steigt die Zahl der Angriffe auf Unternehmensnetzwerke stark an. Sicherheitsexperten geben erste Tipps, wie die Lücke geschlossen werden kann.

Firmen zum Thema

Unternehmen sollten so schnell wie möglich ihre Software aktualisieren, um die Sicherheitslücke zu schließen. In manchen Fällen dürften weitere Maßnahmen nötig sein.
Unternehmen sollten so schnell wie möglich ihre Software aktualisieren, um die Sicherheitslücke zu schließen. In manchen Fällen dürften weitere Maßnahmen nötig sein.
(Bild: gemeinfrei / Pixabay )

Die Sicherheitslücke, die in Fachkreisen „Log4Shell" genannt wird, hat die IT-Welt weiterhin fest im Griff. Nachdem das Bundesamt für Sicherheit in der Informationstechnik (BSI) bereits am Wochenende Alarmstufe Rot gemeldet hat, beobachten Sicherheitsexperten eine steigende Zahl an Angriffen auf Unternehmensnetzwerke. So berichtet etwa das Cybersecurity-Unternehmen Check Point auf seinem Blog, dass 24 Stunden nach der Entdeckung der Sicherheitslücke weltweit 120.000 Angriffe auf Unternehmensnetzwerke gemeldet wurden. Nach 72 Stunden lag diese Zahl schon bei 830.000 Angriffen. Die Sicherheitslücke betrifft die weit verbreitete Java-Bibliothek Log4j, die etwa Server-Zugriffe protokolliert. Eindringlinge könnten hier vergleichsweise einfach einen eigenen Programmcode in das Protokoll einschleusen und ausführen.

Das Unternehmen Bitdefender hat sich die Bedrohungen für Unternehmen genauer angeschaut. „Die Cyberkriminellen versuchen eine neue Ransomware-Familie, Khonsari, einzubetten. Sie attackieren jetzt auch Microsoft-Windows-Systeme, nachdem zunächst Linux-Server im Visier der Hacker waren", heißt es in einer Mitteilung des Unternehmens. Zahlreiche Botnetze würden bereits die Schwachstelle ausnutzen, um ihre Netzwerke zu erweitern. Angreifer versuchen außerdem, mithilfe der Schwachstelle den Remote Access Trojaner (RAT) Orcus zu implementieren. Damit könnten Kriminelle die vollständige Kontrolle über den infizierten Server erhalten.

„Das Internet steht in Flammen"

Auch Andreas Zeller, Professor für Software Engineering an der Universität des Saarlandes, sieht eine Gefährdung für jedes Unternehmen, das mit Servern zu tun hat. Grund hierfür sei die weite Verbreitung der Java-Bibliothek. „Wir beobachten jetzt schon, dass Angreifer die Rechenleistung infizierter Server ausnutzen, um etwa Bitcoins zu schürfen. Andere bauen Hintertüren ein, die bei vielen Unternehmen vermutlich erst einmal unentdeckt bleiben", so Zeller. „Das Internet steht seit dem Wochenende kurz gesagt in Flammen."

Wie können Unternehmen solche Angriffe verhindern? „So schnell wie möglich die eigene Software aktualisieren. Wo das nicht geht, müssen Workarounds genutzt werden, um die Lücke zu stopfen", rät Zeller. Gerade Firmen, die in der Vergangenheit bei Cybersicherheit gespart haben, müssten jetzt dringend ihre Haltung überdenken. „Geld sparen ist bei Cybersicherheit keine Option. Wenn ein Angreifer jetzt mithilfe der Sicherheitslücke eine Hintertür einbaut und diese übersehen wird, könnte das dem Unternehmen noch Wochen oder Monate später auf die Füße fallen."

Das Unternehmen Barracuda Networks teilt mit, dass zuerst überprüft werden sollte, ob eine Version von Log4j vor 2.15.0 verwendet wird. „Auch mit Version 2.15.0 oder höher sollte man sicherstellen, dass die Systemeigenschaft ,formatMsgNoLookups' nicht auf ‚true‘ gesetzt ist. Denn diese Version ist nur deshalb nicht verwundbar, weil sie den Standardwert von ,true' auf ,false' gesetzt hat. In einigen Versionen von Log4j lässt sich diese Eigenschaft einfach manuell auf ,false' setzen, um die Sicherheitslücke zu entschärfen", erklärt Jonathan Tanner, Senior Security Researcher bei Barracuda Networks. Es sei zudem möglich, den gesamten LDAP-Verkehr mit einer Firewall oder einem Web Application Filter zu blockieren. Bei einer LDAP-Anwendung (Lightweight Directory Access Protocol - Anwendung) handelt es sich um ein Netzwerkprotokoll zur Abfrage und Änderung von Informationen in einem verteilten Verzeichnisdienst.

(ID:47897841)