Ende 2021 veränderte sich die Welt für Softwareentwickler, als bei dem beliebten Protokoll-Tool Log4j eine Schwachstelle festgestellt wurde. Vor einundzwanzig Jahren entwickelte sich Log4j v1 zu einer Standard-Protokollierungsbibliothek für Java™-Anwendungen. Da es in allen möglichen Bereichen von Spielen bis hin zu Bankanwendungen genutzt wird, sind nun viele Unternehmen gefährdet.
In dieser Folge des „Cloud Talk“-Podcasts diskutieren die Rackspace Technology®-Mitarbeiter Jeff DeVerter, Chief Technical Evangelist, Brandon Jaster, Senior Manager of Threat and Vulnerability Analysis, und Johan Moran, Security Solutions Architect, wie die Log4j-Schwachstelle ausgenutzt werden kann und was Sie zur Vorbeugung von Schäden tun können.
Folgende Themen werden im Podcast besprochen:
So kann sich Log4j auf Ihr Unternehmen auswirken
Gründe, warum Log4j die größte Sicherheitslücke seit Jahrzehnten ist
So können Unternehmen ihre Netzwerke durch Segmentierung, Patching und Tests sichern
Gründe, warum bestehende IT-Tools, Assets und Prozesse überprüft werden müssen
Gründe, warum das Upgraden Ihrer Anwendungen von zentraler Bedeutung ist
„Es sind nicht nur die Elemente, die im Internet frei zugänglich sind, die Grund zur Sorge bieten“, so Jaster. „Ihre kompletten internen Netzwerke sind nämlich auch anfällig. Es ist also sehr wichtig, mehrere Verteidigungsschichten einzurichten, damit nichts ungeschützt bleibt und eine vollständige Absicherung gewährleistet ist.“
Moran erläutert die Elemente einer robusten Cybersicherheitsstrategie: „Dann müssen wir erkennen, ob es Schwachstellen gibt, ob das System angegriffen wurde und ob das System derzeit angegriffen wird – und das in Echtzeit.“
Unternehmen stehen viele verschiedene Security-Tools zur Verfügung. „Die in einer Web Application Firewall eingebauten Signaturen können erkennen, ob jemand versucht, von außen auf die Anwendung zuzugreifen“, so Moran. „Ein Cyberangriff kann so abgewehrt werden.“
Neben Tools sind auch Tests von großer Bedeutung. „Der Wert eines Red-Team-Tests oder eines Penetrationstests besteht für ein Unternehmen darin, dass diese die Reaktion auf Angriffe unterstützen“, so Jaster. „Wenn man sich in die Lage des Täters versetzt, der ein Netzwerk anzugreifen versucht, kann man dem eigenen Team bei der Lösungsfindung helfen.“
Im weiteren Verlauf des Gesprächs geht es um Kill Chains, d. h. eine Liste von Maßnahmen, die zu einem erfolgreichen Cyberangriff führen. „Wenn man die Menge an öffentlichen Informationen einschränkt, werden die nächsten Schritte in der Kill Chain viel schwieriger durchzuführen“, erklärt Jaster. „Und wenn Sie sicherstellen können, dass Ihre Systeme gepatcht sind und zwischen den Systemen eine Segmentierung vorhanden ist, haben es Angreifer um einiges schwerer.“
Manche Unternehmen scheuen vor den Kosten für Anwendungs-Upgrades zurück, doch Jaster meint: „Die Wiederherstellung durchzuführen und all die E-Mails an Kunden nach einem Cyberangriff zu senden, ist noch teurer. Und wenn die Security beeinträchtigt wurde, kann der Vertrauensverlust echten Schaden für ein Unternehmen bedeuten.“
Security muss immer auf dem neuesten Stand sein. „Security ist keine einmalige Angelegenheit“, meint Moran abschließend. „Es reicht nicht, einmal im Monat, einmal im Quartal oder einmal jährlich eine Sicherheitsprüfung durchzuführen. Wie wir nachweisen konnten, traten in einem Monat vier Schwachstellen bei Log4j auf. Ein Team muss kontinuierliche und iterative Sicherheitskontrollen durchführen, sich die Ergebnisse ansehen und einen passenden Reaktionsplan erstellen.“
Bei Cloud Talk geht es um Themen wie Multi-Clouds, digitale Transformation, Container und Kubernetes, IoT, Edge Computing, Daten und mehr. Die Podcast-Folgen sind mit einer Dauer von ca. einer halben Stunde kurz und prägnant. Sie sind über Apple Podcasts, Spotify, Stitcher und alle weiteren Podcast-Plattformen verfügbar.
Listen & Follow
Join the Conversation: Find Solve on Twitter and LinkedIn, or follow along via RSS.
Stay on top of what's next in technology
Learn about tech trends, innovations and how technologists are working today.
The Solve team is made up of a curator team, an editorial team and various technology experts as contributors.
The curator team:
Srini Koushik, CTO, Rackspace Technology
Jeff DeVerter, Chief Technology Evangelist, Rackspace Technology
The editorial team:
Gracie LePere, Program Manager
Royce Stewart, Chief Designer
Simon Andolina, Design
Tim Mann, Design
Abi Watson, Design
Debbie Talley, Production Manager
Chris Barlow, Editor
Tim Hennessey Jr., Writer
Stuart Wade, Writer
Karen Taylor, Writer
Meagan Fleming, Social Media Specialist
Daniel Gibson, Project Manager
You are using an outdated browser and are receiving a degraded experience. Please switch to the latest version of Microsoft Edge, Mozilla Firefox, Safari or Google Chrome.
[Dismiss]