Log4Shell – War der Vorfall einzigartig?
Log4Shell: Die weite Verbreitung von Software und die vielfältigen Einsatzzwecke sorgen dafür, dass in jeder Firma irgendwo immer ein Fenster oder eine Tür für den Dieb offensteht
Für Log4Shell hat das britische National Cyber Security Center (NCSC) eine interessante Liste an Fragen vorbereitet
Kommentar von Richard Werner, Business Consultant bei Trend Micro
Log4Shell – War der Vorfall einzigartig? Die Antwort auf die Frage, ob Log4Shell einmalig war, ist "Nein". Sicherlich waren die Auswirkungen der Log4Shell-Schwachstelle ungewöhnlich. Aber RCE-Schwachstellen sind keine Seltenheit. Das zeigte auch der Angriff im Frühjahr 2021, der unter dem Namen "Hafnium" bekannten Gruppe auf Microsoft Exchange. Auch Software-Bausteine, wie die aktuell betroffene Bibliothek, die in vielen Applikationen parallel eingesetzt werden und damit eine breite Angriffsfläche bieten, gehören zum IT-Alltag.
Dennoch – das Besondere an dem Log4Shell-Vorfall besteht darin, dass all diese Faktoren zusammenkommen. Das zumindest passiert eher selten, und es wird vermutlich (hoffentlich) etwas dauern, bis sich ein ähnlicher Vorfall wiederholt. Die Wahrscheinlichkeit steigt allerdings. Dies liegt vor allem daran, dass immer mehr Software entwickelt wird. Diese soll schnell verfügbar sein, weshalb Entwickler gezwungen sind, Bausteine wie Log4j zu implementieren. Wird dann eine Sicherheitslücke innerhalb eines solchen Bausteins entdeckt, ist eben nicht nur der Entwickler selbst betroffen (wie z.B. Microsoft bei "Hafnium"), sondern alle Hersteller, die diesen Baustein implementieren. Und das kann die individuelle Firma z.B. mit einem eigens gebauten Kundenportal sein, aber auch der Anbieter einer weit verbreiteten Applikation. Weil immer mehr Bausteine benötigt werden, steigt damit zwangsläufig die Wahrscheinlichkeit, dass bei dem einen oder anderen auch mal eine Software-Lücke bekannt wird.
Gefährlichkeit
Für Log4Shell hat das britische National Cyber Security Center (NCSC) eine interessante Liste an Fragen vorbereitet. Diese richtet sich an Unternehmensleiter und soll eine Richtlinie bieten, wie Vorstände mit der Situation umgehen können. Hintergrund ist, dass eine derartige Sicherheitslücke das Potenzial hat, existenzbedrohlich zu sein. Dies liegt daran, dass es für kriminelle Akteure auf diese Weise einfach ist, Systeme zu infiltrieren. Andererseits hat dies auch etwas "Gutes", denn wenn die Schwachstelle "so" einfach zu attackieren ist, tun dies auch viele Hobbykriminelle, um Coin Miner zu platzieren und machen damit oft auf verwundbare Systeme aufmerksam, ohne enormen Schaden zu verursachen. Profi-Cyberkriminelle nutzen dagegen die Lücke, um ein Netzwerk zu infiltrieren und sich von dort auszubreiten, bis sie ihr Ziel erreicht haben – ohne dabei aufzufallen. Dies braucht Zeit – je nach System und Unternehmensgröße kann das Wochen bis Monate dauern. Es steht deshalb zu erwarten, dass es ab Januar wieder zu vermehrten Ransomware-Vorfällen kommen wird.
Spezialfall?
Die weite Verbreitung von Software und die vielfältigen Einsatzzwecke sorgen dafür, dass in jeder Firma irgendwo immer ein Fenster oder eine Tür für den Dieb offensteht. Es stellt sich daher eigentlich nur die Frage, wer die Schwachstelle zuerst entdeckt und in seinem Sinne damit umgeht. Auch Log4Shell zeigt wieder, genau wie Hafnium, Kaseya und andere Cybersecurity-Vorfälle, die sich 2021 ereigneten, dass ein rein proaktiver Ansatz, bei dem versucht wird, Schäden abzublocken, nur noch schwer realisierbar ist.
Wir müssen heute davon ausgehen, dass irgendwo, irgendwer ein Fenster findet durch das er einsteigen kann. Die Fähigkeit eines Unternehmens diesen "Dieb" zu identifizieren und erfolgreich zu jagen, entscheidet über das Schadensausmaß, welches dadurch erzeugt wird. Organisatorisch spricht man im Ernstfall von "Tiger Teams" oder im Allgemeinen vom "Security Operations Center (SOC)". Technologisch lassen sich viele der zugehörigen Aktivitäten jedoch schon extrem vereinfachen, wenn moderne Technologie wie XDR eingesetzt wird. (Trend Micro: ra)
eingetragen: 22.04.22
Newsletterlauf: 13.04.22
Trend Micro: Kontakt und Steckbrief
Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.