verfasst von: Sebastian Brabetz veröffentlicht im: Springer Professional
IT-Sicherheitslücken können große Schäden verursachen. Was sich hinter der Sicherheitslücke Log4Shell verbirgt und wie sich Einrichtungen der öffentlichen Verwaltung vor der Sicherheitslücke schützen können.
IT-Sicherheitslücken ignorieren kann für Unternehmen und Behörden böse Folgen haben.
Die Sicherheitslücke, die die IT-Welt momentan in Atem hält, ist unter der in Fachkreisen gängigen Bezeichnung „Log4Shell“ bekannt. Viele betroffene Unternehmen und Organisationen versetzte sie seit Bekanntwerden Ende des Jahres 2021 in helle Aufregung. Sie wird als eine der schwerwiegendsten Sicherheitslücken der vergangenen Jahre eingestuft.
Der Fehler befindet sich in der viel genutzten Open-Source Java-Codebibliothek namens Log4j (Logging for Java). Dabei ist Log4j prinzipiell ein praktischer Baustein, der die standardisiert hochwertige Protokollierung von Softwareprozessen ermöglicht. Sämtliche Ereignisse im Server- und Anwendungsbetrieb können auf diese Weise zum einen festgehalten und anschließend mögliche Fehler ausgewertet werden.
Im Laufe der Zeit wurde jedoch eine unsichere Funktion hinzugefügt, die jahrelang unbemerkt im Quellcode schlummerte. Somit erhielten Cyberkriminelle die Möglichkeit, auf Server und Betriebssysteme zuzugreifen, in denen Log4j vorhanden war. Nach den ersten Cyberangriffen auf Unternehmensnetzwerke reagierte das Bundesamt für Sicherheit in der Informationstechnik (BSI) dementsprechend mit der Alarmstufe „Rot“.
Eine gefährliche Schwachstelle
Tatsächlich ist die Lücke einfach auszunutzen. Besonders gefährlich wird sie, wenn sich Administratoren nicht bewusst sind, dass sie Log4j installiert haben. Die Bibliothek ist nämlich in vielen Softwareprogrammen enthalten, ohne dass darauf hingewiesen wird. Deshalb kann dieses Szenario häufig der Fall sein.
In wie vielen Programmen die Schwachstelle verborgen ist, wird nach wie vor ermittelt. Darüber hinaus handelt es sich hierbei um eine „Second-Order-Attack“. Demnach können nicht nur am Internet verbundene, sondern ebenfalls nachgelagerte Systeme erreicht und gegebenenfalls komplett übernommen werden. Deshalb ermöglicht die Schwachstelle das Abgreifen, Löschen sowie die Veränderung sensibler Daten von Unternehmen und öffentlicher Einrichtungen gleichermaßen.
Sicherheitsmaßnahmen schnell implementieren
Um zu verhindern, dass Cyberkriminelle Zugriff auf Server oder Daten von Unternehmen und Behörden erhalten, muss die Implementierung von Sicherheitsmaßnahmen stark vorangetrieben werden. Zuerst gilt es, mithilfe des Schwachstellenmanagements festzustellen, an welchen Stellen Log4j im Netzwerk vorhanden ist.