Aktuell heißt es: Alarmstufe Rot, denn eine Sicherheitslücke sorgt dafür, dass Hacker weltweit in Systeme eindringen können. Das Bundesamt für Sicherheit in der Informationstechnik (BSI) teilt mit, dass eine gravierende Sicherheitslücke in der Software Log4j besteht.
Was ist Log4j?
Bei Log4j handelt es sich um eine weltweit verbreitete Bibliothek für Anwendungen, die mit Java läuft. Diese Software dient dem Zweck Fehlerzustände in Softwareprozessen aufzuzeichnen und sie somit besser nachzuvollziehen.
Log4j hat vor allem in den letzten zwei Jahrzehnten massiv an Verwendung gefunden und wurde weltweit in verschiedene Systeme integriert.
Wieso ist die Schwachstelle so gefährlich?
Die Schwachstelle von Log4j ermöglicht es Hackern weltweit in Rechensysteme von Unternehmen einzudringen. Unter den Nutzern der Software sollen Unternehmen wie Amazon, Apple, Tesla und Twitter sein, die nun auch von der Sicherheitslücke betroffen sind. Ist ein Hacker erfolgreich kann dieser kriminelle Schadsoftware ausführen, sowie die Kontrolle über das System übernehmen und Daten stehlen.
Welche Anwendungen sind verwundbar?
Bisher ist nicht klar, wie groß die Verbreitung von Log4j wirklich ist. Sicherheitsexperten weltweit prüfen aktuell, welche und wie viele Systeme betroffen und gefährdet sind. Experten gehen davon aus, dass die Schwachstelle in der Version 2.0 bis 2.14.1 zu finden ist.
Insgesamt sind neben großen Rechenzentren und Unternehmensservern auch Software von kleinen und mittelständischen Unternehmen betroffen.
Wie kann man sich davor schützen?
Die schlechte Nachricht ist, dass Privatanwender vorerst nichts tun können. Sollten Updates verfügbar sein, gilt es diese umgehend zu installieren. Das gilt für installierte Programme, Ihr Betriebssystem sowie für Router und Modems.
Das können Sie als Administrator tun:
Als Administrator und Entwickler empfehlen wir Ihnen schnellstmöglich ein Update auf die Version 2.15.0 in allen Anwendungen zu machen. Das BSI emphielt, Geräte und Dienste gerade jetzt auf dem aktuellsten Stand zu halten und Geräte, die Sie nicht brauchen auszuschalten.
Eine weitere Maßnahme, die Sie als Administrator treffen können, ist die Rechte von betroffenen Diensten und Anwendungen zu prüfen und sie zu beschränken. Damit erschweren Sie Hackern den Zugriff zu Ihren Systemen. Das BSI rät weiterhin dazu, Ihre Geräte nur dann mit dem Internet zu verbinden, wenn es unbedingt notwendig ist.