Digitale Türen weit offen

5 minutes

In unserem letzten Beitrag haben wir auf die Sicherheitslücke in der Java-Bibliothek „Log4j“ hingewiesen. Dabei handelt es sich um eine beliebte, extrem weit verbreiteten Anwendung. Deren ans Tageslicht gekommene Schwachstelle bedroht Computernetzwerke von Unternehmen und stellt auch für Privatanwender weltweit eine ernsthafte Gefahr dar. Aufgrund der extremen Bedrohungslage – die digitalen Türen stehen sehr weit offen – erfolgt dieses Update.

Sicherheitslücke update.

Um was es sich handelt

“Bei Log4j handelt es sich um eine sogenannte Logging-Bibliothek. Sie wird unter dem Dach der Apache Foundation als quelloffene Software großteils von Freiwilligen entwickelt. Log4j wird in der Programmiersprache Java geschriebenen Web-Applikationen eingebunden, um Meldungen von diesen zu protokollieren. Häufig wird dies verwendet, um nachträglich nach Fehlern suchen zu können.” So lautet die fachliche Einordnung von Andreas Berger vom österreichischen Softwareunternehmen “Dynatrace” in DerStandard vom 14.12.2021.

Zweite Angriffswelle zu Weihnachten auf die Schwachstelle

Nicht nur bei der Bekämpfung der Pandemie fürchtet man die nächste Welle. Auch in der Informationstechnik sind Wellen in Form gezielter Angriffe Teil der Bedrohungslage. Wie die FAZ am 19.12.2021 berichtet, erwarten IT-Sicherheitsexperten an Weihnachten die nächste Angriffswelle. Dabei werden Cyberkriminelle in großem Stil versuchen, die bekannte Schwachstelle für ihre Machenschaften auszunutzen. Dies stellt eine Gefahr zugleich für Unternehmen und für Privatanwender dar. Experten gehen von über 3 Milliarden Computern weltweit aus, die ein potenzielles Ziel darstellen.

Martin Zugec, der Technikchef des Unternehmens “Bitdefender”, veranschaulicht die Bedrohung so: “Es ist, als ob in einer Stadt mit hoher Kriminalitätsrate plötzlich alle Haustüren offen stehen”. Auch Dominik Bredel vom IT-Dienstleister „Kyndyl“ betrachtet die Sicherheitslücke als einen “… Generalschlüssel zu zahlreichen IT-Systemen”. Neben dem Diebstahl sensibler Daten, droht die Einschleusung von Ransomware, wodurch dem autorisierten Anwender der Zugriff auf sämtliche Daten durch eine Verschlüsselung verwehrt wird. Nur die Zahlung eines hohen Lösegelds kann dann die Angreifer umstimmen. Eine Garantie dafür, gibt es selbstverständlich nicht. 

Sicherheits-Supergau

Für Sicherheitsfachmann Amit Yoran, Vorstandsvorsitzender des Dienstleisters “Tenable”, ist es “… die größte und kritischste Schwachstelle des letzten Jahrzehnts.” So zitiert ihn die FAZ am 13.12.2021. Er hält es derzeit für möglich, dass nach Abschluss aller Untersuchungen von der größten einzelnen Schwachstelle in der Geschichte des modernen Computing gesprochen wird. Die Sicherheitsforscher beobachten gezielte und automatisierte Suchvorgänge nach der Schwachstelle durch die Angreifer. Auch Botnetze, “… das sind Gruppen meist Tausender Computer, die von Cyberkriminellen ferngesteuert zu bestimmten Aktionen missbraucht werden …”, zielen aktuell darauf ab. Die deutsche Industrie hinterfragt nun ihre IT-Systeme und arbeitet mit Hochdruck an Sicherheitsvorkehrungen.

Sicherheitslücke genauer betrachtet 

Die NZZ beleuchtet im Beitrag vom 17.12.2021 (hinter Schranke) die Sicherheitslücke genauer. Daraus wird klar, dass von diesem Stück Software “… Millionen von Anwendungen … betroffen …” sind. Darunter selbstverständlich Apple, Google, Minecraft und auch Tesla. Auch für die Dringlichkeit des Problems finden sich Worte: “Weltweit verwenden viele Millionen von Programmen und Anwendungen diesen Schnipsel, fachsprachlich Software-Bibliothek genannt, und sind dadurch grosser Gefahr ausgesetzt”.

Gründe für die Gefährlichkeit

Dass die Lücke so gefährlich ist, hat drei Gründe: “Erstens ist das Ausnutzen der Sicherheitslücke sehr einfach. Zweitens hat, wer immer dabei erfolgreich ist, grosse Macht. Er kann direkt auf das betroffene System zugreifen. Je nach Zugriffsrechten kann er darin schädliche Dinge tun, etwa Informationen klauen, den Rechner für eigene Zwecke nutzen oder lahmlegen. Der dritte Grund für die Gefahrenlage ist, dass die betroffene Software sehr weit verbreitet ist.” So der Wortlaut.

Kern des Problems

Auch der Kern des Problems wird im Beitrag der NZZ klar herausgestellt: “Log4j hat eine Spezialfunktion, über die man das Programm instruieren kann, sich anderswo Informationen zu holen. Eine solche Remote-Code-Execution ist die schlimmste Schwachstelle, die man haben kann …”. Sagt David Gugelmann von der Schweizer IT-Sicherheits-Firma “Exeon”. Und weiter: “Die gute Nachricht ist, dass nicht alle, die Log4j nutzen, verwundbar sind.” Das Problem seien die Standardeinstellungen. Wenn man die Software mit einer veränderten Konfiguration betreibe, gebe es keine Sicherheitslücke.

Keine schnelle Lösung

Weiter wird davor gewarnt, dass die Gefahr noch lange Zeit nicht gebannt ist. Und “… Kriminelle die Zeit nutzen, um Hintertüren auf Servern zu platzieren, die sie zu einem späteren Zeitpunkt ausnutzen können.” Hiervor ist man, nach Aussage von Experten, auch nicht zwangsläufig durch das alleinige Einspielen von Updates gefeit. Man sollte sich auch vor gefälschten E-Mails, die an dem Thema anknüpfen, um Zugangsdaten zu stehlen, sehr in Acht nehmen. Weiterhin stellt der Experte klar: “Es gibt zu denken, dass kein bezahltes Team hinter diesem omnipräsenten Baustein steht. Er plädiert dafür, dass Firmen, die Open-Source-Software verwenden und viel Geld verdienen, deren Entwicklung über Stiftungen wie Apache finanziell unterstützen”.

Und hier werden wir wieder spitzfindig.

#PreppoKompakt

Die aktuelle Bedrohung durch “Log4j” muss Anlass dafür sein – wenn nicht bereits erfolgt -, die eigenen IT-Sicherheitsvorkehrungen genau zu hinterfragen und wenn nötig anzupassen. Dies ist im Idealfall ein nie endender, fortlaufender Prozess. Es beginnt im Privaten mit dem sofortigen Durchführen verfügbarer Softwareupdates auf dem Smartphone, um bekannt gewordene Lücken zu schließen. Auch enorm wichtig ist die Sicherung sensibler Daten auf vom Netzwerk getrennten Datenträgern, um kriminellen Kräften im Ernstfall den entscheidenden Schritt voraus zu sein. Einfach unsere Hinweise im Handlungsfeld Datensicherheit beachten!

Handlungsfeld

Datensicherheit

Eine Antwort

  1. Die Sicherung der Daten ist auch für den “einfachen” Anwender eine sehr einfache und hilfreiche Aktion. Oft wird diese aus Bequemlichkeit zu lange hinaus gezögert (Eigene Erfahrung). Am besten man legt einen festen Termin für diese Sicherung fest. Z. Bsp. jedes Wochenende oder jeden letzten Tag im Monat

Schreiben Sie einen Kommentar

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert

Hier geht's weiter

Entdecke mehr

Spitzfindigkeiten zuhauf!

Spitz-findig-keit #90

Spitz oder Spitze sind in aller Regel pointierte Aussagen zum Zeitgeschehen. Dies kann, muss aber nicht die Politik betreffen. Es kann auf die Gegenwart oder

Kryptos in Aufruhr

Nachdem lange das Zutrauen dominierte, erhalten auch die Kryptowährungen samt Handelsplattformen einen gewaltigen Dämpfer. Die mehrfach von exzentrischen Unternehmerpersönlichkeiten vorangetriebenen Entwicklungen wurden im vergangenen November

Spitzfindigkeiten zuhauf!

Spitz-findig-keit #89

Spitz oder Spitze sind in aller Regel pointierte Aussagen zum Zeitgeschehen. Dies kann, muss aber nicht die Politik betreffen. Es kann auf die Gegenwart oder