Suche

Log4j bedroht das gesamte Internet und alles, was daran hängt

Am Freitag, den 10.12.2021, ist eine kritische Sicherheitslücke bekannt geworden, die eine noch nicht überschaubare Anzahl von Computern, Netzwerken, aber auch Schliess- oder Sicherheitssysteme betrifft. Kurz gesagt, alles was am Internet hängt oder Zugang dazu hat. Diese Bedrohung fällt gemäss dem deutschen Bundesamt für Sicherheit in der Informationstechnik (BSI) in die höchste Kategorie – rot!

Durchschnittliche Lesezeit: ca. 2 Minuten

Wenn du Kunde von Green IT Solutions bist, sei versichert, wir haben alle sicherheitsrelevanten Massnahmen getroffen und beobachten die Entwicklung der Lage sehr aufmerksam. Aufatmen kannst du aber leider noch nicht.

Worum handelt es sich bei Log4j?

Es handelt sich hier um eine Sicherheitslücke in der Java-Bibliothek Log4j. Das beliebte Java gilt als Programmiersprache des Internets.

Das und die Tatsache, dass durch diese Schwachstelle Schadcode problemlos in ein System geschleust werden kann, macht diese Bedrohung so ernst. Viele der üblichen Gegenmassnahmen greifen bei Log4j schlichtweg nicht.

Die Lage ist ernst. Seit Bekanntwerden der Bedrohung durch Log4j versuchen Sicherheitsexpertinnen und -experten auf der ganzen Welt, die Schwachstelle zu stopfen, während Hacker(-innen?) auf der ganzen Welt versuchen, sie auszunützen.

Wer ist betroffen?

Log4j kann dafür eingesetzt werden, um Server und Netzwerkkomponenten zu kompromittieren, macht aber auch vor Zugangssystemen wie digitalen Schliesssystemen, Automatisierungstechnik und Smart-Home-Systemen nicht halt.

Gefährdet sind daher nicht nur Grosskonzerne (Apple, Amazon, Google, Microsoft etc. – GitHub führt eine Liste), sondern auch KMUs und deren Mitarbeiter sowie kritische Infrastrukturen wie Stromversorgung, Erdölversorgung, Erdgasversorgung oder Fern- und Prozesswärme.

Wie kannst du dich schützen?

Lege Backups deiner wichtigen Daten an und installiere die aktuellsten Softwareversionen und Updates. Ebenso ist nicht auszuschliessen, dass bereits Daten gestohlen worden sind. Halte daher die Augen offen, was verdächtige Aktivitäten angeht, und aktiviere wann immer möglich eine Zwei-Faktor-Authentisierung.

Eine Illustration, die die Zwei-Faktor-Authentisierung veranschaulicht.
Abbildung 1 Zwei-Faktor-Authentisierung (two factor authentication) schützt kritische Login- und Bezahlvorgänge.

Einen ausführlichen (und verständlichen) Bericht über die Log4j-Sicherheitsproblematik findest du z. B. auf Watson.ch.

Log4j liefert Hackern eine Carte blanche für alle erdenklichen Arten von Angriffen.

Weitere Massnahmen, um sich vor Angriffen zu schützen und für den Schadensfall, findest du hier auf unserem Blog.

[Weiterlesen: Sichereres Surfen mit Googles Sicherheitscheck]

Wie du herausfinden kannst, ob deine Passwörter gehackt wurden, und wie du Massnahmen dagegen ergreifen kannst.

[Weiterlesen: Cybercrime ist eine reale Bedrohung – Teil drei, Erpressungstrojaner, nichts geht mehr!]

Vor Datentrojanern sind weder Datenträger noch Cloud-Laufwerke sicher.

[Weiterlesen: Cyber-Versicherungen – Schutz virtueller Güter]

Diese speziellen Versicherungen bieten Schutz vor Cyberangriffen, Datenklau, Identitätsdiebstahl und weiteren Betrugsversuchen, die mit Computer und Internet möglich sind.

[Weiterlesen: Cybersecurity – der Teufel steckt im Detail]

Alle grossen Sicherheitslücken sind geschlossen, doch oft wird die eine oder andere Kleinigkeit übersehen.

[Weiterlesen: Serie Bedrohungen im Internet, Teil 3: Sextortion]

Diese Erpressungsversuche sind in aller Regel gefaked. Warum du diesen Lösegeldforderungen niemals nachkommen sollten.

[Weiterlesen: Serie Bedrohungen im Internet, Teil 1: Social Engineering]

Wie ein Sammelsurium an zusammengeklaubten Informationen verschiedener Onlinedienste Hackern genügt, um selbst hohe Sicherheitsstufen zu umgehen.

[Weiterlesen: Cybercrime ist eine reale Bedrohung – Teil vier, Cyber-Mobbing – hier hört der Spass auf]

Cyber-Mobbing gehört zwar zu den weniger wahrscheinlichen Bedrohungen, die mit Log4j möglich sind, ausgeschlossen ist es jedoch nicht.

[Weiterlsesen: Digitaler Nachlass – wohin mit dem digitalen Erbe?]

Nicht nur bei Nachlassfragen relevant. Dieser Leitfaden hilft dir, wenn du dich bei Onlinediensten ausgesperrt hast oder sie kündigen möchtest.

Weiterhören:

In unserem Podcast mit Nicolas Zahn besprechen wir das Potenzial aber auch die Risiken von KI.

Ähnliche Beiträge

Cyber-Versicherungen – Schutz virtueller Güter

In den USA bereits gang und gäbe, setzen sich Cyber-Versicherungen hierzulande erst langsam durch. Traditionelle Versicherungen schützen materielle Güter, doch die Daten eines Unternehmens sind...

WindowSwap – Ausblicke und Einblicke in den Alltag der Welt

Die Zeiten sind vorbei, in denen uns Lockdowns an unsere vier Wände banden. Doch WindowSwap, eine Idee von Sonali Ranjit und Vaishnav Balasubramaniam, die damals...

Dein Telefon spioniert dich aus – doch anders, als du vermutlich denkst. Teil zwei: Diese Apps spionieren dich aus

Dass wir mit unseren Geräten einen Strom an Daten hinterlassen, dessen waren wir uns doch schon längst bewusst. Spätestens seit wiederholten Facebook- und WhatsApp-Skandalen sollte...

Ähnliche Beiträge

Betrügerische Maschen im Netz: So gefährden sie deine Finanzen

Betrugsmaschen gibt es schon seit Jahrhunderten, aber die moderne Technologie hat es Betrügern ermöglicht, ihre Methoden weiter zu verfeinern. Vom klassischen Scheckbetrug bis hin zu...

Digitales Erbe: Was bleibt von uns im Netz?

Wir hinterlassen täglich digitale Spuren – in E-Mails, Social-Media-Konten und Cloud-Speichern. Doch was passiert mit diesen Daten, wenn wir nicht mehr sind? Wer hat Zugriff?...
TEAM GREENITS - Dominik Neuffer

Dominik Neufer
Leitung Kommunikation

Du hast Fragen oder Anregungen?

Ich stehe jeden ersten Freitag im Monat für unsere Blogsprechstunde telefonisch unter +41 31 529 10 19 zur Verfügung. Gerne kannst du mir auch eine E-Mail an blog@greenits.ch schreiben.

Ich freue mich auf einen regen Austausch und interessante Gespräche.

Werbehinweis (Link mit Sternchen*)

Achtung: Affiliate-Link. Wenn du das verlinkte Produkt kaufst, bekommen wir eine Provision. Für dich ändert sich nichts am Preis. Nur fürs Protokoll: Wir stellen hier nur Produkte vor, die sich für uns in der Praxis bewährt haben.

Newsletter abonnieren

…und einen CHF 250 Gutschein erhalten!

Erhalte regelmässige Updates zu IT-Themen, profitiere von exklusiven Rabatten, sei immer informiert über unsere neuesten Produkte und entdecke inspirierende IT-Inhalte, Tipps und Tricks. Als Dankeschön schenken wir dir einen Gutschein im Wert von CHF 250 für deine nächste Shop-Bestellung.

Jetzt anmelden und profitieren!

🏴‍☠️ Die Digitalen Piraten segeln weiter! 🌊

Seraphina und Dominik gehen auf Kaperfahrt ins „Digital Afterlife“: Was passiert mit unseren Daten, wenn wir nicht mehr sind? Schatz oder Risiko für unsere Hinterbliebenen? ☠️📱

Als Highlight testen wir einen Deadbot – eine KI, die Erinnerungen bewahrt. Fluch oder Fortschritt? 🎙️🤖

Jetzt reinhören! 🎧⚓