Nach oben

Aktuelle Informationen

Zur Cyber-Sicherheit

Informationen zur neuen kritischen Microsoft-Schwachstelle (CVE-2022-26809)

Diese neue Sicherheitslücke zwingt Sie zum Schutz Ihrer IT-Infrastruktur möglicherweise zum Handeln:

Worum geht es?

Microsoft hat kürzlich Sicherheits-Updates veröffentlicht, um eine aktuelle Schwachstelle zu schließen, die unter dem Namen CVE-2022-26809 geführt wird. Diese Schwachstelle wird gem. CVSS (Common Vulnerability Scoring System zur Bewertung des Schweregrades von Sicherheitslücken in Computersystemen) mit 9,8 (von 10) und damit als kritisch bewertet. Die Schwachstelle betrifft verschiedene Windows-Systeme und ermöglicht unbefugten Dritten potenziell über Fernzugriffe die Ausführung schadhafter Codes auf dem System des jeweiligen Betroffenen (RCE = Remote Code Execution).

Microsoft hat bereits ein Sicherheits-Update für die Schwachstelle herausgegeben, über das gleichzeitig eine ähnliche Schwachstelle geschlossen werden kann (CVE-2022-24500 mit einem CVSS-Rating von 8,8 und damit ebenfalls kritisch).

Was kann ich tun?

Folgende Fragestellungen sind für den Umgang mit der Schwachstelle relevant:

  1. Sind die für IT-Sicherheit zuständigen Personen in Ihrem Unternehmen darüber informiert, dass die Microsoft-Schwachstelle CVE-2022-26809 besteht und potenziell eine Ausnutzung von RPC Runtime (Remote Procedure Call) ermöglicht?
  2. Haben Sie für die Microsoft-Schwachstelle CVE-2022-26809 die zur Verfügung gestellten Patches bereits eingespielt? Wenn nein: Wann wird das Update eingespielt sein?
  3. Haben Sie die externe Verbindung zu den Ports 135, 139 und 445 Ihrer Firewall gesperrt?
  4. Wie werden die internen Verbindungen zu den Ports 135, 139 und 445 Ihrer Firewall geregelt?

Weiterführende Informationen:

Microsoft bietet unter folgenden Link weitere Informationen und Empfehlungen zur Sicherheitslücke: https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2022-26809.

CYBER-ALERT: BSI-Warnung vor Einsatz von Kaspersky-Software

Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat in einer offiziellen Stellungnahme vom 15.03.2022 vor dem Einsatz von Software-Produkten des Herstellers Kaspersky gewarnt (https://www.bsi.bund.de/DE/Service-Navi/Presse/Pressemitteilungen/Presse2022/220315_Kaspersky-Warnung.html). Das BSI empfiehlt in diesem Zusammenhang, Kaspersky-Software durch alternative Produkte zu ersetzen. Sollten Sie dieser Empfehlung folgen, raten wir an, die Umstellung durch einen IT-Sicherheitsdienstleister begleiten zu lassen. Da es sich insbesondere bei Anti-Virus-Software um einen wesentlichen Bestandteil der IT-Sicherheit handelt, sollte eine entsprechende Umstellung sorgfältig geplant werden, um Funktions- oder Sicherheitseinbußen zu vermeiden. Keinesfalls sollte eine vorhandene Anti-Virus-Software abgeschaltet werden, ohne eine gleichwertige Alternative installiert zu haben.

Eine nicht erfolgte Software-Umstellung hat derzeit noch keinen unmittelbaren Einfluss auf den Versicherungsschutz von Hiscox-Kunden.

Bitte beachten Sie jedoch, dass für den Fall, dass ein Schadeneintritt auf die Ausnutzung von Kaspersky-Produkten durch staatliche Akteure oder staatlicherseits instrumentalisierte Akteure zurückzuführen ist, Auswirkungen auf die Deckung in Betracht kommen können.

Informationen zur Java Log4j-Sicherheitslücke

Diese Sicherheitslücke zwingt Sie zum Schutz Ihrer IT-Infrastruktur möglicherweise zum Handeln.

Am Donnerstag, den 9. Dezember 2021, wurde eine Zero-Day-Schwachstelle in der beliebten Java-Protokollierungsbibliothek Log4j veröffentlicht. Diese Java-Protokollierungsbibliothek wird häufig zur Erstellung und Speicherung von Protokollierungsinformationen aus Software, Anwendungen und Hardware-Appliances verwendet.

Leider lässt sich das Risiko für einzelne Unternehmen nicht allgemein bestimmen. Vielmehr kann man ohne genaue Prüfung nicht erkennen, ob und wie stark das jeweilige Unternehmen gefährdet ist. Es kann beispielsweise sein, dass die Sicherheitslücke nicht in selbst programmierter Software eines Unternehmens vorhanden ist, dass aber die  von dem Unternehmen verwendeten Geräte und Systeme (wie VPN-Geräte, Cloud-Anbieter usw.) die Sicherheitslücke aufweisen.

Aufgrund der großen Verbreitung der Sicherheitslücke und des jeweils individuell zu bestimmenden Risikos gibt es keine Patentlösung für alle Fälle. Dennoch möchten wir Ihnen nachfolgend einige einfache Schritte aufzeigen, die in vielen Fällen dabei helfen können, das Risiko eines zukünftigen Sicherheitsvorfalls aufgrund der Log4j-Schwachstelle zu reduzieren.

Wichtige Hinweise:

Wir teilen auf dieser laufend aktualisierten Seite mit Ihnen sämtliche uns jeweils bekannten Informationen zu dem Thema Java Log4j-Sicherheitslücke. Zugleich bitten wir um Verständnis dafür, dass unsere Cyber-Assistance im Rahmen Ihrer Cyber-Police keine umfassende und individualisierte Beratung oder Unterstützung bei der Umsetzung derjenigen präventiven Maßnahmen umfasst, die zur Aufrechterhaltung der Sicherheit Ihrer IT-Infrastruktur erforderlich sind.

Dennoch möchten wir Ihnen nachfolgend ganz konkrete Schritte aufzeigen, die Sie – nach individueller Prüfung durch Ihre IT-Abteilung oder IT-Dienstleister – selbst durchführen können.

Die von uns benannten Maßnahmen sollten jedoch nur von entsprechend qualifizierten Personen und nach individueller Prüfung der damit verbundenen Folgen durchgeführt werden. Bitte geben Sie diese Information im Zweifelsfall unverzüglich an Ihren IT-Dienstleister weiter, so dass dieser gemeinsam mit Ihnen über die Umsetzung dieser Schritte entscheiden kann. Bitte beachten Sie, dass die Verantwortung für die Umsetzung der Maßnahmen allein bei Ihnen liegt, und dass wir für eine Umsetzung der folgenden Schritte und daraus möglicherweise entstehende Schäden keinerlei Haftung übernehmen können.

Schritt 1: Bestimmen Sie alle Ihre IT-Systeme.

Neben Windows- und Linux-Servern sollten auch Geräte wie Firewalls, Protokollierungsserver, Hypervisoren, Router und Cloud-Anbieter (z. B. HR- und Finanzsysteme) in die Prüfung einbezogen werden.

Darüber hinaus kann die Software auch in Industriemaschinen eingesetzt werden. Daher sollten auch diese Systeme (ICS, SCADA, IoT) auf diese Sicherheitslücke hin überprüft und die Hersteller dieser Systeme kontaktiert werden.

Schritt 2: Stellen Sie für jedes IT-System fest, ob dessen Software anfällig ist und ob ein Patch verfügbar ist.

Das niederländische National Cyber Security Centre hat eine sehr nützliche Liste mit fast 1.000 verschiedenen Diensten erstellt, die Informationen darüber enthält, ob der Dienst anfällig ist und ob ein Patch oder eine Umgehungslösung verfügbar ist. Sie sollten die Liste Ihrer IT-Systeme mit den Informationen unter dem folgenden Link abgleichen:

Link: https://github.com/NCSC-NL/log4shell/tree/main/software

Schritt 3: Installieren Sie zeitnah die Patches für jeden Dienst.

Jeder Hersteller sollte spezielle Hinweise für die Installation von Updates für seine Dienste geben. Da die Angriffe, die wir beobachten, von anderen Stellen im Internet ausgehen, erscheint es grundsätzlich und vorbehaltlich der konkreten Ausgestaltung Ihrer IT-Systeme empfehlenswert, vorrangig die Perimetersysteme wie Firewalls, Load Balancer, Gateway-Geräte und VPN-Systeme zu patchen, da diese alle nach außen gerichtet sind. Danach folgen alle anderen Systeme, die mit dem Internet verbunden sind (Webserver usw.) und schließlich die internen Systeme in Ihren privaten Netzen.

Weiterführende Informationen: Unser exklusiver IT-Sicherheits-Partner HiSolutions bietet unter dem folgenden Link viele weitere hilfreiche und laufend aktualisierte Informationen, inklusive einer ausführlichen „Hilfe zur Selbsthilfe“:

https://research.hisolutions.com/log4shell

Webinar-Mediathek: Info-Talk zur LOG4J-Sicherheitslücke

In der Hiscox Business Academy finden Hiscox Geschäftskunden sowie Makler die Aufzeichnung unseres Info-Talks zur Sicherheitslücke. Die IT-Experten unserer Partners HiSolutions geben darin einen Überblick über die aktuelle Lage und erläutern empfohlene technische Maßnahmen und Schritte. Außerdem können Sie sich eine Linksammlung als PDF herunterladen. Sie finden das Video und die weiteren Informationen in der Webinar-Mediathek der Kategorie “Cyber, IT-Sicherheit & Datenschutz”.

Zur Hiscox Business Academy