Cyberabwehr Fünf Tipps, um Log4j erfolgreich zu bekämpfen
Anbieter zum Thema
Auch fast drei Monate nach seiner Bekanntgabe, bleibt Log4j eine gefährliche Schwachstelle. Für eine effektive Abwehr bevorstehender Attacken wird es in den kommenden Monaten nötig sein, sowohl unmittelbar Schwachstellen zu lokalisieren und zu schließen als auch die eigene IT und den Netzverkehr zu beobachten.
Hacker können über die weitverbreitete Log4j-Loginbibliothek aus der Ferne Code ausführen. Die am 9. Dezember 2021 bekannt gegebene Schwachstelle CVE-2021-44228 ist vor allem durch die weite Verbreitung des De-Facto-Standards Log4j in den verschiedensten Web-Anwendungen hochgefährlich. Viele Unternehmen wissen nicht, ob und wo sich Log4j in ihren Systemen befindet. So bemerkten die Bitdefender Labs schon im Dezember 2021 konkrete Aktionen der Cyber-Kriminellen, um etwa über Botnetze Kryptominer zu installieren oder auch neue Ransomware-Attacken zu starten.
Auch wenn die große Angriffswelle offenbar noch ausgeblieben ist, ist die Gefahrenlage hochgradig dynamischen. Eine unmittelbare Gefahr geht davon aus, dass sich über Log4j ausführbarer Code aus der Ferne installieren lässt. Zudem nutzen die Angreifer Log4j als Einfallstor, um sich Zugriff zum Unternehmensnetz zu verschaffen. Es ist davon auszugehen, dass die eigentlichen Angriffe also noch folgen, weil Hacker zunächst möglichst unauffällig einen Fuß in die Tür der Unternehmensnetze gebracht haben. Viele der jetzt vorbereiteten Angriffe, die in der nächsten Zeit starten, werden unter Umständen nicht mehr als Folge eines Eindringens über Log4j erkannt werden.
Melden Sie sich an oder registrieren Sie sich und lesen Sie weiter
Um diesen Artikel vollständig lesen zu können, müssen Sie registriert sein. Die kostenlose Registrierung bietet Ihnen Zugang zu exklusiven Fachinformationen.
Sie haben bereits ein Konto? Hier einloggen