Suche

Log4j bedroht das gesamte Internet und alles, was daran hängt

Am Freitag, den 10.12.2021, ist eine kritische Sicherheitslücke bekannt geworden, die eine noch nicht überschaubare Anzahl von Computern, Netzwerken, aber auch Schliess- oder Sicherheitssysteme betrifft. Kurz gesagt, alles was am Internet hängt oder Zugang dazu hat. Diese Bedrohung fällt gemäss dem deutschen Bundesamt für Sicherheit in der Informationstechnik (BSI) in die höchste Kategorie – rot!

Durchschnittliche Lesezeit: ca. 2 Minuten

Wenn du Kunde von Green IT Solutions bist, sei versichert, wir haben alle sicherheitsrelevanten Massnahmen getroffen und beobachten die Entwicklung der Lage sehr aufmerksam. Aufatmen kannst du aber leider noch nicht.

Worum handelt es sich bei Log4j?

Es handelt sich hier um eine Sicherheitslücke in der Java-Bibliothek Log4j. Das beliebte Java gilt als Programmiersprache des Internets.

Das und die Tatsache, dass durch diese Schwachstelle Schadcode problemlos in ein System geschleust werden kann, macht diese Bedrohung so ernst. Viele der üblichen Gegenmassnahmen greifen bei Log4j schlichtweg nicht.

Die Lage ist ernst. Seit Bekanntwerden der Bedrohung durch Log4j versuchen Sicherheitsexpertinnen und -experten auf der ganzen Welt, die Schwachstelle zu stopfen, während Hacker(-innen?) auf der ganzen Welt versuchen, sie auszunützen.

Wer ist betroffen?

Log4j kann dafür eingesetzt werden, um Server und Netzwerkkomponenten zu kompromittieren, macht aber auch vor Zugangssystemen wie digitalen Schliesssystemen, Automatisierungstechnik und Smart-Home-Systemen nicht halt.

Gefährdet sind daher nicht nur Grosskonzerne (Apple, Amazon, Google, Microsoft etc. – GitHub führt eine Liste), sondern auch KMUs und deren Mitarbeiter sowie kritische Infrastrukturen wie Stromversorgung, Erdölversorgung, Erdgasversorgung oder Fern- und Prozesswärme.

Wie kannst du dich schützen?

Lege Backups deiner wichtigen Daten an und installiere die aktuellsten Softwareversionen und Updates. Ebenso ist nicht auszuschliessen, dass bereits Daten gestohlen worden sind. Halte daher die Augen offen, was verdächtige Aktivitäten angeht, und aktiviere wann immer möglich eine Zwei-Faktor-Authentisierung.

Eine Illustration, die die Zwei-Faktor-Authentisierung veranschaulicht.
Abbildung 1 Zwei-Faktor-Authentisierung (two factor authentication) schützt kritische Login- und Bezahlvorgänge.

Einen ausführlichen (und verständlichen) Bericht über die Log4j-Sicherheitsproblematik findest du z. B. auf Watson.ch.

Log4j liefert Hackern eine Carte blanche für alle erdenklichen Arten von Angriffen.

Weitere Massnahmen, um sich vor Angriffen zu schützen und für den Schadensfall, findest du hier auf unserem Blog.

[Weiterlesen: Sichereres Surfen mit Googles Sicherheitscheck]

Wie du herausfinden kannst, ob deine Passwörter gehackt wurden, und wie du Massnahmen dagegen ergreifen kannst.

[Weiterlesen: Cybercrime ist eine reale Bedrohung – Teil drei, Erpressungstrojaner, nichts geht mehr!]

Vor Datentrojanern sind weder Datenträger noch Cloud-Laufwerke sicher.

[Weiterlesen: Cyber-Versicherungen – Schutz virtueller Güter]

Diese speziellen Versicherungen bieten Schutz vor Cyberangriffen, Datenklau, Identitätsdiebstahl und weiteren Betrugsversuchen, die mit Computer und Internet möglich sind.

[Weiterlesen: Cybersecurity – der Teufel steckt im Detail]

Alle grossen Sicherheitslücken sind geschlossen, doch oft wird die eine oder andere Kleinigkeit übersehen.

[Weiterlesen: Serie Bedrohungen im Internet, Teil 3: Sextortion]

Diese Erpressungsversuche sind in aller Regel gefaked. Warum du diesen Lösegeldforderungen niemals nachkommen sollten.

[Weiterlesen: Serie Bedrohungen im Internet, Teil 1: Social Engineering]

Wie ein Sammelsurium an zusammengeklaubten Informationen verschiedener Onlinedienste Hackern genügt, um selbst hohe Sicherheitsstufen zu umgehen.

[Weiterlesen: Cybercrime ist eine reale Bedrohung – Teil vier, Cyber-Mobbing – hier hört der Spass auf]

Cyber-Mobbing gehört zwar zu den weniger wahrscheinlichen Bedrohungen, die mit Log4j möglich sind, ausgeschlossen ist es jedoch nicht.

[Weiterlsesen: Digitaler Nachlass – wohin mit dem digitalen Erbe?]

Nicht nur bei Nachlassfragen relevant. Dieser Leitfaden hilft dir, wenn du dich bei Onlinediensten ausgesperrt hast oder sie kündigen möchtest.

Weiterhören:

In unserem Podcast mit Nicolas Zahn besprechen wir das Potenzial aber auch die Risiken von KI.

Ähnliche Beiträge

Quereinsteigerinnen willkommen – Wechsel in die Informatik: Symbolbild einer Frau mit Headset und Kochmütze beim virtuellen Arbeiten, zwischen Teekanne und Laptop.

Quereinsteigerinnen willkommen! Warum sich jetzt ein Wechsel in die Informatik lohnt

Einen IT‑Job ohne Studium und Berufserfahrung zu finden, das geht. „Quereinsteigerinnen willkommen – Wechsel in die Informatik“ ist längst Realität, denn die Digitalisierung erzeugt schon...

OneNote – fünf Tipps für Poweruserinnen und Poweruser

Bereit für den finalen Schritt zur OneNote-Meisterschaft? Im ersten Teil haben wir die Grundlagen abgedeckt, im zweiten einige Geheimnisse gelüftet. Jetzt ist es Zeit, dich...

Manifestation und Affirmationen: Der Hype und die Wahrheit hinter positivem Denken

Es nennt sich positives Denken, «neues Denken», «richtiges Denken», «Kraftdenken», «mentaler Positivismus» oder auch neu «Lucky Girl Syndrome. Eine schnelle Suche nach diesen Begriffen im...

Ähnliche Beiträge

Eine menschliche Hand nähert sich einer halbtransparenten, digital wirkenden Hand aus leuchtenden Lichtlinien. Zwischen beiden Händen bleibt ein kleiner Abstand. Im dunklen Hintergrund schweben weiche, geometrische Formen aus transluzentem, mikroplastikähnlichem Material, die sanft glühen.

KI‑Freundschaften – von Nähe, Projektion und dem Spiegel im Algorithmus

KI-Freundschaften sind weder gefährlich noch harmlos. Sie sind etwas Drittes: ein Spiegel mit Rückkopplung. Ein System ohne Gefühle, das dennoch Gefühle auslöst. Ein Gegenüber, das...
Ein surreal gezeichnetes Sofa aus kleinen, transluzenten Plastikbausteinen, aus dem Kabel, QR-Codes und digitale Partikel herauswachsen. Die Illustration wirkt leicht ironisch und verspielt, mit subtilen Cyberpunk-Anklängen und futuristisch-abstrakten Details.

Tutti, Ricardo & Co. – Chat, Klick, Komplett‑Plünderung

Du willst nur das alte Sofa oder die Gitarre loswerden, und plötzlich meldet sich eine interessierte Person auf Tutti ......
TEAM GREENITS - Dominik Neuffer

Dominik Neufer
Leitung Kommunikation

Du hast Fragen oder Anregungen?

Ich stehe jeden ersten Freitag im Monat für unsere Blogsprechstunde telefonisch unter +41 31 529 10 19 zur Verfügung. Gerne kannst du mir auch eine E-Mail an blog@greenits.ch schreiben.

Ich freue mich auf einen regen Austausch und interessante Gespräche.

Werbehinweis (Link mit Sternchen*)

Achtung: Affiliate-Link. Wenn du das verlinkte Produkt kaufst, bekommen wir eine Provision. Für dich ändert sich nichts am Preis. Nur fürs Protokoll: Wir stellen hier nur Produkte vor, die sich für uns in der Praxis bewährt haben.

Newsletter abonnieren

…und einen CHF 250 Gutschein erhalten!

Erhalte regelmässige Updates zu IT-Themen, profitiere von exklusiven Rabatten, sei immer informiert über unsere neuesten Produkte und entdecke inspirierende IT-Inhalte, Tipps und Tricks. Als Dankeschön schenken wir dir einen Gutschein im Wert von CHF 250 für deine nächste Shop-Bestellung.

Jetzt anmelden und profitieren!