Nach oben

AKTUELLE CYBER-INFORMATIONEN:

Informationen zur Java Log4j-Sicherheitslücke

 

Wie Sie sicher über die Medien erfahren haben, gibt es eine neue Sicherheitslücke, die Sie zum Schutz Ihrer IT-Infrastruktur möglicherweise zum Handeln zwingt.

Am Donnerstag, den 9. Dezember 2021, wurde eine Zero-Day-Schwachstelle in der beliebten Java-Protokollierungsbibliothek Log4j veröffentlicht. Diese Java-Protokollierungsbibliothek wird häufig zur Erstellung und Speicherung von Protokollierungsinformationen aus Software, Anwendungen und Hardware-Appliances verwendet.

Leider lässt sich das Risiko für einzelne Unternehmen nicht allgemein bestimmen. Vielmehr kann man ohne genaue Prüfung nicht erkennen, ob und wie stark das jeweilige Unternehmen gefährdet ist. Es kann beispielsweise sein, dass die Sicherheitslücke nicht in selbst programmierter Software eines Unternehmens vorhanden ist, dass aber die  von dem Unternehmen verwendeten Geräte und Systeme (wie VPN-Geräte, Cloud-Anbieter usw.) die Sicherheitslücke aufweisen.

Aufgrund der großen Verbreitung der Sicherheitslücke und des jeweils individuell zu bestimmenden Risikos gibt es keine Patentlösung für alle Fälle. Dennoch möchten wir Ihnen nachfolgend einige einfache Schritte aufzeigen, die in vielen Fällen dabei helfen können, das Risiko eines zukünftigen Sicherheitsvorfalls aufgrund der Log4j-Schwachstelle zu reduzieren.

Wichtige Hinweise:

Wir teilen auf dieser laufend aktualisierten Seite mit Ihnen sämtliche uns jeweils bekannten Informationen zu dem Thema Java Log4j-Sicherheitslücke. Zugleich bitten wir um Verständnis dafür, dass unsere Cyber-Assistance im Rahmen Ihrer Cyber-Police keine umfassende und individualisierte Beratung oder Unterstützung bei der Umsetzung derjenigen präventiven Maßnahmen umfasst, die zur Aufrechterhaltung der Sicherheit Ihrer IT-Infrastruktur erforderlich sind.

Dennoch möchten wir Ihnen nachfolgend ganz konkrete Schritte aufzeigen, die Sie – nach individueller Prüfung durch Ihre IT-Abteilung oder IT-Dienstleister – selbst durchführen können.

Die von uns benannten Maßnahmen sollten jedoch nur von entsprechend qualifizierten Personen und nach individueller Prüfung der damit verbundenen Folgen durchgeführt werden. Bitte geben Sie diese Information im Zweifelsfall unverzüglich an Ihren IT-Dienstleister weiter, so dass dieser gemeinsam mit Ihnen über die Umsetzung dieser Schritte entscheiden kann. Bitte beachten Sie, dass die Verantwortung für die Umsetzung der Maßnahmen allein bei Ihnen liegt, und dass wir für eine Umsetzung der folgenden Schritte und daraus möglicherweise entstehende Schäden keinerlei Haftung übernehmen können.

Schritt 1: Bestimmen Sie alle Ihre IT-Systeme.

Neben Windows- und Linux-Servern sollten auch Geräte wie Firewalls, Protokollierungsserver, Hypervisoren, Router und Cloud-Anbieter (z. B. HR- und Finanzsysteme) in die Prüfung einbezogen werden.

Darüber hinaus kann die Software auch in Industriemaschinen eingesetzt werden. Daher sollten auch diese Systeme (ICS, SCADA, IoT) auf diese Sicherheitslücke hin überprüft und die Hersteller dieser Systeme kontaktiert werden.

Schritt 2: Stellen Sie für jedes IT-System fest, ob dessen Software anfällig ist und ob ein Patch verfügbar ist.

Das niederländische National Cyber Security Centre hat eine sehr nützliche Liste mit fast 1.000 verschiedenen Diensten erstellt, die Informationen darüber enthält, ob der Dienst anfällig ist und ob ein Patch oder eine Umgehungslösung verfügbar ist. Sie sollten die Liste Ihrer IT-Systeme mit den Informationen unter dem folgenden Link abgleichen:

Link: https://github.com/NCSC-NL/log4shell/tree/main/software

Schritt 3: Installieren Sie zeitnah die Patches für jeden Dienst.

Jeder Hersteller sollte spezielle Hinweise für die Installation von Updates für seine Dienste geben. Da die Angriffe, die wir beobachten, von anderen Stellen im Internet ausgehen, erscheint es grundsätzlich und vorbehaltlich der konkreten Ausgestaltung Ihrer IT-Systeme empfehlenswert, vorrangig die Perimetersysteme wie Firewalls, Load Balancer, Gateway-Geräte und VPN-Systeme zu patchen, da diese alle nach außen gerichtet sind. Danach folgen alle anderen Systeme, die mit dem Internet verbunden sind (Webserver usw.) und schließlich die internen Systeme in Ihren privaten Netzen.

Weiterführende Informationen: Unser exklusiver IT-Sicherheits-Partner HiSolutions bietet unter dem folgenden Link viele weitere hilfreiche und laufend aktualisierte Informationen, inklusive einer ausführlichen „Hilfe zur Selbsthilfe“:

https://research.hisolutions.com/log4shell

Webinar-Mediathek: Info-Talk zur LOG4J-Sicherheitslücke

In der Hiscox Business Academy finden Hiscox Geschäftskunden sowie Makler die Aufzeichnung unseres Info-Talks zur Sicherheitslücke. Die IT-Experten unserer Partners HiSolutions geben darin einen Überblick über die aktuelle Lage und erläutern empfohlene technische Maßnahmen und Schritte. Außerdem können Sie sich eine Linksammlung als PDF herunterladen. Sie finden das Video und die weiteren Informationen in der Webinar-Mediathek der Kategorie “Cyber, IT-Sicherheit & Datenschutz”.

Zur Hiscox Business Academy