Am Freitag, den 10.12.2021, ist eine kritische Sicherheitslücke bekannt geworden, die eine noch nicht überschaubare Anzahl von Computern, Netzwerken, aber auch Schliess- oder Sicherheitssysteme betrifft. Kurz gesagt, alles was am Internet hängt oder Zugang dazu hat. Diese Bedrohung fällt gemäss dem deutschen Bundesamt für Sicherheit in der Informationstechnik (BSI) in die höchste Kategorie – rot!
Durchschnittliche Lesezeit: ca. 2 Minuten
Wenn du Kunde von Green IT Solutions bist, sei versichert, wir haben alle sicherheitsrelevanten Massnahmen getroffen und beobachten die Entwicklung der Lage sehr aufmerksam. Aufatmen kannst du aber leider noch nicht.
Worum handelt es sich bei Log4j?
Es handelt sich hier um eine Sicherheitslücke in der Java-Bibliothek Log4j. Das beliebte Java gilt als Programmiersprache des Internets.
Das und die Tatsache, dass durch diese Schwachstelle Schadcode problemlos in ein System geschleust werden kann, macht diese Bedrohung so ernst. Viele der üblichen Gegenmassnahmen greifen bei Log4j schlichtweg nicht.
Die Lage ist ernst. Seit Bekanntwerden der Bedrohung durch Log4j versuchen Sicherheitsexpertinnen und -experten auf der ganzen Welt, die Schwachstelle zu stopfen, während Hacker(-innen?) auf der ganzen Welt versuchen, sie auszunützen.
Wer ist betroffen?
Log4j kann dafür eingesetzt werden, um Server und Netzwerkkomponenten zu kompromittieren, macht aber auch vor Zugangssystemen wie digitalen Schliesssystemen, Automatisierungstechnik und Smart-Home-Systemen nicht halt.
Gefährdet sind daher nicht nur Grosskonzerne (Apple, Amazon, Google, Microsoft etc. – GitHub führt eine Liste), sondern auch KMUs und deren Mitarbeiter sowie kritische Infrastrukturen wie Stromversorgung, Erdölversorgung, Erdgasversorgung oder Fern- und Prozesswärme.
Wie kannst du dich schützen?
Lege Backups deiner wichtigen Daten an und installiere die aktuellsten Softwareversionen und Updates. Ebenso ist nicht auszuschliessen, dass bereits Daten gestohlen worden sind. Halte daher die Augen offen, was verdächtige Aktivitäten angeht, und aktiviere wann immer möglich eine Zwei-Faktor-Authentisierung.

Einen ausführlichen (und verständlichen) Bericht über die Log4j-Sicherheitsproblematik findest du z. B. auf Watson.ch.
Log4j liefert Hackern eine Carte blanche für alle erdenklichen Arten von Angriffen.
Weitere Massnahmen, um sich vor Angriffen zu schützen und für den Schadensfall, findest du hier auf unserem Blog.
[Weiterlesen: Sichereres Surfen mit Googles Sicherheitscheck]
Wie du herausfinden kannst, ob deine Passwörter gehackt wurden, und wie du Massnahmen dagegen ergreifen kannst.
[Weiterlesen: Cybercrime ist eine reale Bedrohung – Teil drei, Erpressungstrojaner, nichts geht mehr!]
Vor Datentrojanern sind weder Datenträger noch Cloud-Laufwerke sicher.
[Weiterlesen: Cyber-Versicherungen – Schutz virtueller Güter]
Diese speziellen Versicherungen bieten Schutz vor Cyberangriffen, Datenklau, Identitätsdiebstahl und weiteren Betrugsversuchen, die mit Computer und Internet möglich sind.
[Weiterlesen: Cybersecurity – der Teufel steckt im Detail]
Alle grossen Sicherheitslücken sind geschlossen, doch oft wird die eine oder andere Kleinigkeit übersehen.
[Weiterlesen: Serie Bedrohungen im Internet, Teil 3: Sextortion]
Diese Erpressungsversuche sind in aller Regel gefaked. Warum du diesen Lösegeldforderungen niemals nachkommen sollten.
[Weiterlesen: Serie Bedrohungen im Internet, Teil 1: Social Engineering]
Wie ein Sammelsurium an zusammengeklaubten Informationen verschiedener Onlinedienste Hackern genügt, um selbst hohe Sicherheitsstufen zu umgehen.
[Weiterlesen: Cybercrime ist eine reale Bedrohung – Teil vier, Cyber-Mobbing – hier hört der Spass auf]
Cyber-Mobbing gehört zwar zu den weniger wahrscheinlichen Bedrohungen, die mit Log4j möglich sind, ausgeschlossen ist es jedoch nicht.
[Weiterlsesen: Digitaler Nachlass – wohin mit dem digitalen Erbe?]
Nicht nur bei Nachlassfragen relevant. Dieser Leitfaden hilft dir, wenn du dich bei Onlinediensten ausgesperrt hast oder sie kündigen möchtest.
Weiterhören:
In unserem Podcast mit Nicolas Zahn besprechen wir das Potenzial aber auch die Risiken von KI.