Bei dem sogenannten „Log4j Exploit“ handelt es sich um eine neu entdeckte Schwachstelle, dessen Ausmaß weitreichende Folgen für eine große Anzahl an Unternehmen haben kann.
„Log4j“ ist eine weit verbreitete Bibliothek, die von Java Anwendungen genutzt wird, um Anmeldungen in Anwendungen zu dokumentieren. Für die Schwachstelle gab es bei der Entdeckung keinen Patch, weshalb von einem sogenannten „Zero Day Exploit“ gesprochen wird. Aktuell ist schwer abschätzbar, wie hoch die Sturmflut sein wird, die an Angriffen und Schäden auf Unternehmen durch diese Schwachstelle zukommen wird. Was allerdings sicher ist, Sie wird kommen & Sie wird viele Unternehmen hart treffen.
Was macht Log4j so gefährlich?
Beim Log4j handelt es sich um das perfekte Trojanische Pferd der Neuzeit. Eine große Anzahl von Angreifern ist bereits seit einiger Zeit aktiv und scannt, wo die Log4j Bibliothek im Einsatz ist. Einmal genutzt und entdeckt kann durch die Schwachstelle beispielsweise auch eine schlafende Ransomware platziert werden, die nicht sofort aktiv wird. Das bedeutet, selbst wenn man in einigen Tagen erfolgreich die mittlerweile zur Verfügung stehenden Patches implementiert hat, kann es sein, dass der Angriff doch und das vermutlich auch zu einer der ungünstigsten Zeiten des Jahres rund um die Weihnachtsfeiertage ausbricht.
Welche Sandsäcke sollten daher schnell positioniert werden?
Basierend auf unserer Erfahrung sollten die nachfolgenden Maßnahmen schnellstmöglich implementiert werden:
- Überblick über betroffene Systeme verschaffen
Dabei sollten Sie sich vor allem auf Systeme fokussieren, die eine Verbindung zum Internet besitzen. Am effizientesten ist der Einsatz von verbreiteten Scan-Tools. - Isolation und Patch der vulnerablen Systeme
Falls möglich sollten schnellstmöglich Internet-Verbindungen gekappt werden, um einen Befall auszuschließen. Anschließend sollten verfügbare Patches implementiert werden - Validierung von Firewalls und potenziell betroffenen Systemen
Involvieren Sie einen Security Experten ihres Vertrauens, der Log Files, Services und Ports nach kürzlich hinzugefügten Files untersucht und diese gegebenenfalls wieder entfernt - Sicherstellung eines intakten Backups, um ein Restore zu ermöglichen
Falls das trojanische Pferd den Angriff startet, sollten Sie vorbereitet sein. Dazu benötigen Sie ein Backup mit Stand idealerweise vor dem 01. Dezember 2021.
Video-Gespräch mit Dominik Bredel zu Log4j und was Unternehmen jetzt tun sollten, um sich zu schützen
Als Betreiber von kritischen Infrastrukturen unterstützt Kyndryl Sie gerne im Aufbau und der Implementierung einer robusten und widerstandsfähigen IT-Security Landschaft.