Now Reading
Welches jeder Unternehmensleiter jenseits Log4Shell wissen muss

Welches jeder Unternehmensleiter jenseits Log4Shell wissen muss

Was jeder Unternehmensleiter über Log4Shell wissen muss

Hunderttausende Versuche, die Schwachstelle auszunutzen, sind im Gange

In vielen Fällen ist dasjenige Auf den neuesten Stand bringen von IT-Systemen und dasjenige Patchen von Sicherheitslücken eine stille Problematik, mit jener sich Führungskräfte notfalls wenig in Anspruch nehmen, außer zu wissen, dass sie dem IT-Team ein Finanzplan zur Erledigung genehmigt nach sich ziehen. Dieser stille Verfahrensweise wird manchmal instabil, wenn eine Eilmeldung jenseits ein anderes Unternehmen auftaucht, dasjenige aufgrund einer Sicherheitslücke in einer von ihm verwendeten Software zusammenführen Cyberangriff oder eine Datenpanne erlitten hat. Dasjenige Vorlesung halten einer solchen Historie sollte sofort manche Fragen aufwerfen, von denen die wichtigsten sind: „Verwendet mein Unternehmen ebendiese Software? Und wenn ja, nach sich ziehen wir den Patch angewendet?“

Jener Kernpunkt jener Log4Shell-Sicherheitslücke sollte noch mehr dieser beunruhigenden Fragen aufwerfen. Zunächst einmal handelt es sich c/o dieser Schwachstelle um ein Stück Identifikator – die Apache Log4j 2-Bibliothek –, dasjenige weltweit verwendet wird und leichtgewichtig in jener Software Ihres Unternehmens vorhanden sein könnte, gleichwohl ohne dass Ihre IT-Mitwirkender es betont wissen. In diesem Sinne unterscheidet es sich von so gut wie allen anderen Schwachstellen, mit denen IT-Sicherheitsteams normalerweise zu tun nach sich ziehen. Darüber hinaus ist dasjenige Ausnutzen jener Schwachstelle in diesem Identifikator sowohl zu Gunsten von Angreifer tendenziell trivial denn gleichwohl zu Gunsten von Ihr Unternehmen gefährlich.

Hinterm Komfort ihrer Computerbildschirme irgendwo (oder nicht) sitzend und mit klitzekleines bisschen Kenntnissen jener Programmiersprache Java ausgestattet, können Cyberkriminelle dasjenige Web scannen und bösartige Pakete senden, um jedes Ihrer dem Web ausgesetzten Systeme zu kompromittieren eine verwundbare Version dieser Codebibliothek, die darauf vollzogen wird.

Wenn Ihr System ein solches bösartiges Päckchen verarbeitet, ist dasjenige Spiel notfalls so gut wie vorbei, da jener Angreifer nun eines Ihrer Systeme versucht hat, eine bösartige Website zu gelingen und Schadsoftware herunterzuladen, die die vollständige Test jenseits dieses System übernehmen könnte. Ebenso könnte ein Angreifer, jener sich schon in Ihrem Netzwerk befindet, mit demselben Angriffsansatz genauso leichtgewichtig gen andere Systeme manövrieren.

Bisher nach sich ziehen ESET-Erkennungssysteme versucht, Schadsoftware wie Coin-Miner, die Trojanisches Pferd Tsunami und Mirai sowie dasjenige Penetrationtest-Tool Meterpreter zu verteilen. Es ist wahrscheinlich eine Frage jener Zeit, solange bis sich die Angriffe intensivieren und fortgeschrittene Bedrohungsakteure die Schwachstelle in Scharen ins Visier nehmen.

Die Zeit zu Gunsten von Audits und Updates ist jetzt

Die Log4Shell-Sicherheitslücke hat eine weltweite Reaktion ausgelöst, c/o jener Unternehmen eine vollständige Prüfung aller von ihnen verwendeten und/oder entwickelten Software gen dasjenige Vorhandensein anfälliger Versionen jener Log4j 2-Bibliothek handeln. Da Hunderttausende von Angriffsversuchen alleinig von den Systemen von ESET erkannt und krampfhaft werden, ist c/o dieser Suche keine Zeit zu verlieren.

Unternehmensleiter sollen sich an ihre IT-Mitwirkender wenden, um sicherzustellen, dass eine vollständige Suche aller Software-Assets von A solange bis Z basierend gen einer priorisierten verkettete Liste im Gange ist. Viele Softwareentwicklungsunternehmen nach sich ziehen ihre Produkte schon geprüft und Kundenhinweise dazu veröffentlicht, ob ebendiese betroffen sind und welche Maßnahmen Kunden ggf. ergreifen sollten. Ihr IT-Team muss sofort nachher diesen Hinweisen suchen. Die Kundenbetreuung von ESET ist da.

Entscheidend ist, dass IT-Teams, wenn anfällige Versionen jener Log4j-Bibliothek gefunden werden, gen die neueste Version jener Bibliothek auf den neuesten Stand bringen, die derzeit 2.16.0 ist. IT-Administratoren können die hier geteilten Tipps zur Schadensbegrenzung befolgen.



What's Your Reaction?
Excited
0
Happy
0
In Love
0
Not Sure
0
Silly
0
View Comments (0)

Leave a Reply

Your email address will not be published.

Scroll To Top