Bleiben Sie auf dem neusten Stand und abonnieren Sie unseren Newsletter! Klicken Sie hier
Bleiben Sie auf dem neusten Stand und abonnieren Sie unseren Newsletter! Klicken Sie hier

BLEIBEN SIE MIT UNSEREM NEWSLETTER AUF DEM LAUFENDEN SICHERHEITSWARNUNG

Jederzeit informiert

5/5 - 45 Bewertungen

Sicherheitswarnung

13. Dezember 2021

Beitrag teilen auf:

Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat die am Freitag bekannt gewordene Sicherheitslücke in der weit verbreiteten Java-Bibliothek Log4j nachträglich hochgestuft. Aktuell befindet sich diese auf Warnstufe Rot.

Was ist passiert?

Viele Programme und digitale Prozesse, welche relevant für den Betriebsalltag in Unternehmen sind, arbeiten mit Java-Programmbibliotheken. Die gefährdete Bibliothek “Log4j” steckt als Komponente in sehr vielen Anwendungen, weshalb aktuell nicht absehbar ist, wie viele Firmen von der Sicherheitslücke betroffen sind. Neben 140 bekannten und gefährdeten Unternehmen sind auch sehr große Anbieter wie Amazon, Apple, CloudFlare, Google, Twitter bis zu VMWare betroffen. Da Log4j von vielen Netzwerk-, Anwendungs- und Systemkomponenten verwendet wird, die auch Firmen jeglicher Größe als auch Heimanwender nutzen, ist das Ausmaß aktuell noch unbekannt.

Was kann passieren?

Die Firma Cloudflare hat erstmals ein merkwürdiges Verhalten der eigenen Software festgestellt, da wichtige Daten ins Unbekannte abgegangen sind. Die Sicherheitslücke ermöglicht es unbefugten Dritten, die Java-Bibliothek zu übernehmen und Zugriff auf das Unternehmensnetzwerk, die Server und andere Geräte innerhalb dieser Struktur zu übernehmen. Dabei kam es in verschiedenen Fällen zu der Installation von Crypto-Minern, welche die Leistungsfähigkeit erheblich einschränken.

Die aktuelle Situation birgt ein starkes Sicherheitsrisiko für die Entstehung von Verschlüsselungstrojaner, Ransomware und andere Schadsoftware. Diese weisen ein hohes “Wurmpotenzial” auf, indem sich unbemerkt durch das Netzwerk “gegraben” wird bis man einen neuen Ausgangspunkt findet, meistens ein neues Gerät, das infiziert wird.

Was sind die nächsten Schritte?

Aufgrund von Betriebsgeheimnissen der Softwarehersteller haben wir keinen Einblick, welche Anwendungen die kompromitierte Java-Bibliothek einsetzt. Aktuell sind wir in höchster Alarmbereitschaft und warten auf Sicherheitsmeldungen und Updates der kompromitierten Hersteller, die wir schnellstmöglich installieren wollen. Dazu haben wir intern einen Sicherheitsbeauftragten bestellt, der unsere Techniker kontinuierlich mit Informationen und Updatemöglichkeiten betroffener Anwendungen und Systeme versorgt. Bezüglich der Absicherung Ihres Unternehmens und Ihrer Daten werden wir uns bei Ihnen melden.

Wie können Sie sich schützen?

Wenn möglich, sollte das interne WLAN deaktiviert oder stark eingeschränkt werden. Nicht unternehmenskritische Geräte (Private Smartphones, Tablets, Nicht genutzte Systeme) sollten vom Unternehmensnetzwerk vorerst getrennt werden. Vermeiden sie den direkten Anschluss von Geräten via USB (Smartphone, Tablets, etc.) und achten Sie auf Performance Schwierigkeiten und ungewöhnliches Verhalten Ihrer Systeme.

Falls die Deaktivierung der Netzwerke im Unternehmen keine Option für Sie ist, arbeiten Sie bitte mit Bedacht und Vorsicht an den Geräten.

Beobachten Sie das Verhalten Ihrer Geräte sowie Anwendungen und melden Sie sich umgehend bei uns, wenn Sie Performance Probleme oder andere Auffälligkeiten feststellen!

Bei neuen Informationen oder drohendem Handlungsbedarf an Ihren Systemen werden wir uns umgehend bei Ihnen melden.

Weitere News

Zurück
Weiter