Anfang Dezember 2021 wurde die Log4j-Sicherheitslücke bekannt, eine Zero-Day-Schwachstelle in der beliebten Java-Protokollierungsbibliothek Log4j. Diese Java-Protokollierungsbibliothek wird häufig zur Erstellung und Speicherung von Protokollierungsinformationen aus Software, Anwendungen und Hardware-Appliances verwendet. Mittlerweile hat das BSI (Bundesamt für Sicherheit in der Informationstechnik) die Warnstufe von rot auf gelb heruntergesetzt. Dennoch rät das BSI, weiter wachsam zu sein. Weitere Informationen sowie eine Schritt-für-Schritt-Anleitung, die in vielen Fällen dabei helfen kann, das Risiko eines zukünftigen Sicherheitsvorfalls aufgrund der Log4j-Schwachstelle zu reduzieren, stellen wir Ihnen auf unserer Info-Seite zur Log4j-Sicherheitslücke bereit.
Ein weiterer prominenter Fall ist Ende 2019 unter dem Spitznamen #Shitrix in die Öffentlichkeit gelangt. Hier war die Software Citrix betroffen: Der VPN-Service ermöglicht über einen Remote Desktop das bequeme Arbeiten von Zuhause, weshalb viele Unternehmen und Behörden das Programm nutzen. Die Sicherheitslücke erlaubte es allerdings Angreifern aus der Ferne, Schadcodes in Unternehmen einzuschleusen und auszuführen. Infolgedessen stellte Citrix ein Sicherheitspatch zum Download bereit, um die „Tür“ für Angreifer zu schließen.
Dennoch: Die Sicherheitslücke sorgte für großen Wirbel – und Schadenfälle. So mussten die Kommune Brandenburg sowie die Landeshauptstadt Potsdam mehrere Teile ihrer Infrastruktur herunterfahren, da die eingesetzte Systemsoftware von Citrix kompromittiert wurde.
Auch Hiscox hatte mehrere Schadenfälle bei kleinen und mittelständischen Unternehmen zu melden: Betroffene Hiscox Versicherte registrierten unberechtigte Zugriffe auf ihre Systeme über Citrix Access Gateway. Ziel der Hacker ist meistens die Installation von Kryptominern, die die Rechnerleistung der Unternehmen zum Schürfen von Kryptowährung nutzen (Die Begriffe Kyptominer und Kryptowährung finden Sie in unserem Cyber-Glossar genauer erklärt).
Durch schnelles Eingreifen mit der Unterstützung eines Krisendienstleisters konnten präventiv Workarounds bei unseren Kunden umgesetzt werden, um Angriffe zu blockieren. Bei bereits kompromittierten Systemen wurden die entsprechenden Teile der Infrastruktur vom Netz genommen und neu aufgesetzt. Seit Ende Januar erfolgt die Einspielung des neuen Sicherheitspatches, um die Systeme wieder sicher zu betreiben. Durch einen Sicherheitsscan unserer Bestandskunden konnten wir vereinzelt betroffene Unternehmen proaktiv warnen.
Eine weiterer große Schwachstelle wurde im Mai 2019 unter dem Namen „BlueKeep“ bekannt, von der Systeme Windows XP, Windows 7, Windows Server 2008 und ältere Windows-Versionen betroffen waren. Aufgrund der Gefahr vor wurmartigen Angriffen rieten Anbieter und auch das Bundesamt für Sicherheit in der Informationstechnik (BSI) zu einem sofortigen Sicherheitsupdate. Allerdings blieben viele Systeme auf dem alten Stand und somit verwundbar. Im November 2019 folgte die Ausnutzung der Sicherheitslücke durch Angreifer.