Anzeige

Log4j

Die ganze Welt ist mit Patch-Management beschäftigt und wieder einmal werden IoT vergessen. Sicherheitsforscher von Armis empfehlen deshalb dringend auch IoT in den Fokus zu nehmen, denn sie entdeckten log4shell-Angriffsversuche bei mehr als einem Drittel der eigenen Kunden und jeden Tag folgen neue Angriffsversuche.

Die Top 3 der angegriffenen Geräte sind bislang physische Server (42 %), virtuelle Server (27 %) und IP-Kameras (12 %). Darüber hinaus konnten auch Angriffsversuche auf Produktionsgeräte (HMI-Panels und Steuerungen) und Anwesenheitssysteme (Kronos) festgestellt werden.

Aus diesem Grund empfiehlt Armis die folgenden fünf Schritte zu beachten, um die aktuelle Log4Shell-Sicherheitslücke aber auch zukünftige Schwachstellen vorzubeugen oder zu beheben:

  1. Asset Visibility – Verfügt das Unternehmen über ein genaues Inventar von allem Geräten in seiner IT-Umgebung, auf dem Apache/Java läuft und die Log4j verwenden? Lösungen wie Armis sehen und identifizieren jedes Asset für 100 Prozent vollständige Transparenz: über IT/OT/IoT/IoMT verwaltete und nicht verwaltete Assets, sowohl im Netzwerk als auch in der Cloud.
     
  2. Risikobewertung – Welche Geräte in der IT-Umgebung sind anfällig oder müssen weiter bewertet werden, um eine mögliche Gefährdung zu bestätigen? Eine zentrale Plattform kann dabei helfen, die Geräte in der IT-Umgebung, auf denen Apache- und/oder Java- und andere Anwendungen ausgeführt werden, zu erfassen, die spezifischen Geräte zu identifizieren, die einer weiteren Überprüfung bedürfen (z. B. Bestätigung der genauen Softwareversionen), und die spezifischen Konfigurationen oder Bereitstellungen zu ermitteln, die potenziell von solchen Gefährdungen betroffen sind.
     
  3. Bewertung der Bedrohung – Gibt es derzeit aktive Ausnutzungsversuche oder hat ein bösartiger Akteur die Schwachstelle in meiner Umgebung bereits erfolgreich ausgenutzt? Sicherheitsforscher haben die Schwachstelle analysiert und Abfragen entwickelt, mit denen aktive Versuche, die Schwachstelle auszunutzen, schnell identifiziert werden können, damit Administratoren anfällige Systeme isolieren oder unter Quarantäne stellen und Patching-Maßnahmen einleiten können.
     
  4. IT-Umgebungen schützen – Administratoren sollten die anfälligen Systeme isolieren oder sie unter Quarantäne stellen. Darüber hinaus sollten sie Patching-Maßnahmen einleiten. Asset Management und Sicherheit sollten aktiviert sein, um Risiken zu erkennen, bevor sie zum Problem werden.
     
  5. Vorbeugende und eindämmende Maßnahmen – Wichtig ist die Frage zu stellen, welche Geschäftsdienste, Lösungen oder kritischen Infrastrukturen könnten beeinträchtigt werden. Die Antwort auf diese Frage wird dann interessant, falls die Schwachstelle ausgenutzt wird, oder werden bereits aktiv beeinträchtigt.

www.armis.com


Weitere Artikel

Cybercrime

Neue Malware DTPacker vereint Fähigkeiten zweier Formen von Schadsoftware

Die Sicherheitsexperten von Proofpoint haben kürzlich eine neue Malware identifiziert, die im Rahmen dutzender Kampagnen von verschiedenen cyberkriminellen Gruppen zum Einsatz gebracht wurde. Der neuentdeckten Malware gaben die Security-Forscher den Namen…
Kryptowaehrung Hacked

Neuer Krypto Wallet Stealer BHUNT agiert weltweit

Die Experten der Bitdefender Labs haben eine neue Familie von Malware zum Stehlen von Krypto Wallets identifiziert: BHUNT kann zum einem Informationen zu Kryptowährungen aus der digitalen Geldbörse eines Opfers entwenden.
Phishing

DHL: die meist imitierte Marke bei Phishing-Versuchen

Der aktuelle Q4 Brand Phishing Report von Check Point Research zeigt auf, welche Marken am häufigsten von Hackern nachgeahmt wurden.
Phishing

Phishing-E-Mails werden immer raffinierter

KnowBe4, der Anbieter für Sicherheitsschulungen und Phishing-Simulationen, gibt die Ergebnisse seines Phishing-Berichts für das vierte Quartal 2021 bekannt.

Anzeige

Jetzt die smarten News aus der IT-Welt abonnieren! 💌

Mit Klick auf den Button "Zum Newsletter anmelden" stimme ich der Datenschutzerklärung zu.