Log4j

Wie eine Log4j-Schwachstelle alles veränderte

Log4j-Schwachstellen sind seit Ende 2021 in aller Munde. Was können Sie tun, um Ihr Unternehmen zu schützen?

Ende 2021 veränderte sich die Welt für Softwareentwickler, als bei dem beliebten Protokoll-Tool Log4j eine Schwachstelle festgestellt wurde. Vor einundzwanzig Jahren entwickelte sich Log4j v1 zu einer Standard-Protokollierungsbibliothek für Java™-Anwendungen. Da es in allen möglichen Bereichen von Spielen bis hin zu Bankanwendungen genutzt wird, sind nun viele Unternehmen gefährdet.

In dieser Folge des „Cloud Talk“-Podcasts diskutieren die Rackspace Technology®-Mitarbeiter Jeff DeVerter, Chief Technical Evangelist, Brandon Jaster, Senior Manager of Threat and Vulnerability Analysis, und Johan Moran, Security Solutions Architect, wie die Log4j-Schwachstelle ausgenutzt werden kann und was Sie zur Vorbeugung von Schäden tun können.

Folgende Themen werden im Podcast besprochen:

  • So kann sich Log4j auf Ihr Unternehmen auswirken
  • Gründe, warum Log4j die größte Sicherheitslücke seit Jahrzehnten ist
  • So können Unternehmen ihre Netzwerke durch Segmentierung, Patching und Tests sichern
  • Gründe, warum bestehende IT-Tools, Assets und Prozesse überprüft werden müssen
  • Gründe, warum das Upgraden Ihrer Anwendungen von zentraler Bedeutung ist

„Es sind nicht nur die Elemente, die im Internet frei zugänglich sind, die Grund zur Sorge bieten“, so Jaster. „Ihre kompletten internen Netzwerke sind nämlich auch anfällig. Es ist also sehr wichtig, mehrere Verteidigungsschichten einzurichten, damit nichts ungeschützt bleibt und eine vollständige Absicherung gewährleistet ist.“

Moran erläutert die Elemente einer robusten Cybersicherheitsstrategie: „Dann müssen wir erkennen, ob es Schwachstellen gibt, ob das System angegriffen wurde und ob das System derzeit angegriffen wird – und das in Echtzeit.“

Unternehmen stehen viele verschiedene Security-Tools zur Verfügung. „Die in einer Web Application Firewall eingebauten Signaturen können erkennen, ob jemand versucht, von außen auf die Anwendung zuzugreifen“, so Moran. „Ein Cyberangriff kann so abgewehrt werden.“

Neben Tools sind auch Tests von großer Bedeutung. „Der Wert eines Red-Team-Tests oder eines Penetrationstests besteht für ein Unternehmen darin, dass diese die Reaktion auf Angriffe unterstützen“, so Jaster. „Wenn man sich in die Lage des Täters versetzt, der ein Netzwerk anzugreifen versucht, kann man dem eigenen Team bei der Lösungsfindung helfen.“

Im weiteren Verlauf des Gesprächs geht es um Kill Chains, d. h. eine Liste von Maßnahmen, die zu einem erfolgreichen Cyberangriff führen. „Wenn man die Menge an öffentlichen Informationen einschränkt, werden die nächsten Schritte in der Kill Chain viel schwieriger durchzuführen“, erklärt Jaster. „Und wenn Sie sicherstellen können, dass Ihre Systeme gepatcht sind und zwischen den Systemen eine Segmentierung vorhanden ist, haben es Angreifer um einiges schwerer.“

Manche Unternehmen scheuen vor den Kosten für Anwendungs-Upgrades zurück, doch Jaster meint: „Die Wiederherstellung durchzuführen und all die E-Mails an Kunden nach einem Cyberangriff zu senden, ist noch teurer. Und wenn die Security beeinträchtigt wurde, kann der Vertrauensverlust echten Schaden für ein Unternehmen bedeuten.“

Security muss immer auf dem neuesten Stand sein. „Security ist keine einmalige Angelegenheit“, meint Moran abschließend. „Es reicht nicht, einmal im Monat, einmal im Quartal oder einmal jährlich eine Sicherheitsprüfung durchzuführen. Wie wir nachweisen konnten, traten in einem Monat vier Schwachstellen bei Log4j auf. Ein Team muss kontinuierliche und iterative Sicherheitskontrollen durchführen, sich die Ergebnisse ansehen und einen passenden Reaktionsplan erstellen.“

Bei Cloud Talk geht es um Themen wie Multi-Clouds, digitale Transformation, Container und Kubernetes, IoT, Edge Computing, Daten und mehr. Die Podcast-Folgen sind mit einer Dauer von ca. einer halben Stunde kurz und prägnant. Sie sind über Apple Podcasts, Spotify, Stitcher und alle weiteren Podcast-Plattformen verfügbar.

Listen & Follow

 

Join the Conversation: Find Solve on Twitter and LinkedIn, or follow along via RSS.

Stay on top of what's next in technology

Learn about tech trends, innovations and how technologists are working today.

Subscribe
Data gravity

Vermeiden Sie die Fallstricke von Datengravitation

About the Authors

rackspace logo

Rackspace Technology Staff - Solve

The Solve team is made up of a curator team, an editorial team and various technology experts as contributors. The curator team: Srini Koushik, CTO, Rackspace Technology Jeff DeVerter, Chief Technology Evangelist, Rackspace Technology The editorial team:  Gracie LePere, Program Manager Royce Stewart, Chief Designer  Simon Andolina, Design Tim Mann, Design Abi Watson, Design Debbie Talley, Production Manager  Chris Barlow, Editor  Tim Hennessey Jr., Writer Stuart Wade, Writer Karen Taylor, Writer Meagan Fleming, Social Media Specialist Daniel Gibson, Project Manager

Read more about Rackspace Technology Staff - Solve