Bleiben Sie mit unserem Newsletter auf dem Laufenden

Jederzeit informiert

Sicherheitswarnung

13. Dezember 2021

Das BSI hat aufgrund der aktuellen Entwicklungen die Alarmstufe Rot für die IT-Sicherheit ausgerufen.

Beitrag teilen auf:

Share on facebook
Share on twitter
Share on linkedin
Share on xing
Share on pinterest
Share on whatsapp
Share on email

Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat die am Freitag bekannt gewordene Sicherheitslücke in der weit verbreiteten Java-Bibliothek Log4j nachträglich hochgestuft. Aktuell befindet sich diese auf Warnstufe Rot.


Was ist passiert?

Viele Programme und digitale Prozesse, welche relevant für den Betriebsalltag in Unternehmen sind, arbeiten mit Java-Programmbibliotheken. Die gefährdete Bibliothek „Log4j“ steckt als Komponente in sehr vielen Anwendungen, weshalb aktuell nicht absehbar ist, wie viele Firmen von der Sicherheitslücke betroffen sind. Neben 140 bekannten und gefährdeten Unternehmen sind auch sehr große Anbieter wie Amazon, Apple, CloudFlare, Google, Twitter bis zu VMWare betroffen. Da Log4j von vielen Netzwerk-, Anwendungs- und Systemkomponenten verwendet wird, die auch Firmen jeglicher Größe als auch Heimanwender nutzen, ist das Ausmaß aktuell noch unbekannt.


Was kann passieren?

Die Firma Cloudflare hat erstmals ein merkwürdiges Verhalten der eigenen Software festgestellt, da wichtige Daten ins Unbekannte abgegangen sind. Die Sicherheitslücke ermöglicht es unbefugten Dritten, die Java-Bibliothek zu übernehmen und Zugriff auf das Unternehmensnetzwerk, die Server und andere Geräte innerhalb dieser Struktur zu übernehmen. Dabei kam es in verschiedenen Fällen zu der Installation von Crypto-Minern, welche die Leistungsfähigkeit erheblich einschränken.

Die aktuelle Situation birgt ein starkes Sicherheitsrisiko für die Entstehung von Verschlüsselungstrojaner, Ransomware und andere Schadsoftware. Diese weisen ein hohes „Wurmpotenzial“ auf, indem sich unbemerkt durch das Netzwerk „gegraben“ wird bis man einen neuen Ausgangspunkt findet, meistens ein neues Gerät, das infiziert wird.


Was sind die nächsten Schritte?

Aufgrund von Betriebsgeheimnissen der Softwarehersteller haben wir keinen Einblick, welche Anwendungen die kompromitierte Java-Bibliothek einsetzt. Aktuell sind wir in höchster Alarmbereitschaft und warten auf Sicherheitsmeldungen und Updates der kompromitierten Hersteller, die wir schnellstmöglich installieren wollen. Dazu haben wir intern einen Sicherheitsbeauftragten bestellt, der unsere Techniker kontinuierlich mit Informationen und Updatemöglichkeiten betroffener Anwendungen und Systeme versorgt. Bezüglich der Absicherung Ihres Unternehmens und Ihrer Daten werden wir uns bei Ihnen melden.


Wie können Sie sich schützen?

Wenn möglich, sollte das interne WLAN deaktiviert oder stark eingeschränkt werden. Nicht unternehmenskritische Geräte (Private Smartphones, Tablets, Nicht genutzte Systeme) sollten vom Unternehmensnetzwerk vorerst getrennt werden. Vermeiden sie den direkten Anschluss von Geräten via USB (Smartphone, Tablets, etc.) und achten Sie auf Performance Schwierigkeiten und ungewöhnliches Verhalten Ihrer Systeme.


Falls die Deaktivierung der Netzwerke im Unternehmen keine Option für Sie ist, arbeiten Sie bitte mit Bedacht und Vorsicht an den Geräten.


Beobachten Sie das Verhalten Ihrer Geräte sowie Anwendungen und melden Sie sich umgehend bei uns, wenn Sie Performance Probleme oder andere Auffälligkeiten feststellen!


Bei neuen Informationen oder drohendem Handlungsbedarf an Ihren Systemen werden wir uns umgehend bei Ihnen melden.

Weitere News

Newsletter

Für den Versand unserer Newsletter nutzen wir rapidmail. Mit Ihrer Anmeldung stimmen Sie zu, dass die eingegebenen Daten an rapidmail übermittelt werden. Beachten Sie bitte deren AGB und Datenschutzbestimmungen .