Warnstufe Rot – BSI warnt vor der kritischen Schwachstelle Log4Shell

Warnstufe Rot – BSI warnt vor der kritischen Schwachstelle Log4Shell
Bundesamt für Sicherheit in der Informationstechnik

Seit vergangenem Freitag warnt das Bundesamt für Sicherheit in der Informationstechnik vor der extrem kritischen Sicherheitslücke Log4Shell. Einige sprechen sogar von der gefährlichsten Schwachstelle aller Zeiten. Das BSI hat die Cybersicherheitswarnung auf die Warnstufe Rot hochgesetzt. Denn durch eine erfolgreiche Ausnutzung dieser Lücke ist eine vollständige Übernahme des Systems möglich. Erfolgreiche Kompromittierungen sind bereits bekannt.

Was steckt hinter der Sicherheitslücke?

Die Schwachstelle tritt in der Logging-Bibliothek Log4j und damit in der Programmierumgebung von Java auf. Das Open-Source-Programm wird weltweit von zahlreichen Regierungen und Unternehmen verwendet. Die extrem kritische Sicherheitslücke ermöglicht es den Cyberangreifern Log4j von außen mit Befehlen zu füttern. Damit ist es möglich, die vollständige Kontrolle über das System und damit auch über alle Daten und Anwendungen zu erlangen.

„Welt- und deutschlandweit erfolgen derzeit Massen-Scans sowie versuchte Kompromittierungen. Herstellerseitig muss schnellstmöglich in Erfahrung gebracht werden, wo überall die Java-Bibliothek zum Einsatz kommt und die Sicherheitsupdates entsprechend ausgerollt werden“, sagt Bitkom-Präsident Achim Berg.

Was können Internetnutzer und Unternehmen nun tun?

Das BSI hat bereits bekannt gegeben, dass Smartphones und iPads nicht von der Bedrohungslage betroffen sind. Dennoch können auch Verbraucher können von der Schwachstelle betroffen sein. Denn anders als Smartphones und iPads, stellen Computer, Laptops, Smart-Home-Systeme, Netzwerkfestplatten und Router eine Gefahr dar. Daher sollten auch private Internetnutzer ihre verwendeten Dienste genaustens prüfen. Zudem sollten sich Verbraucher regelmäßig auf der Website des jeweiligen Herstellers über Sicherheitsmeldungen und Updates informieren. Es kann auch direkt beim Hersteller nachgefragt werden, ob bereits ein Sicherheitsupdate zur Verfügung steht. Ist dies der Fall, sollte es so schnell wie möglich durchgeführt werden. Bis dahin sollten alle Geräte, die nicht unbedingt benötigt werden, vom Internet getrennt werden. Verbraucher, die ihre Daten anderen Diensten anvertraut haben, können direkt dort nachfragen, ob diese von der Sicherheitslücke betroffen sind. Unternehmen, die Log4j in eigenen Applikationen verwenden, sollten ebenfalls schnellstmöglich ein Update vornehmen. Hierzu wurde mittlerweile die Version 2.16.0 von Log4j veröffentlicht. Dies ist essentiell, da ein verlässlicher Schutz vor der Schwachstelle ausschließlich durch ein Update der Log4j-Bibliothek erreicht werden kann. Sowohl Verbraucher als auch Unternehmen sollten in den nächsten Tagen unbedingt wachsam bleiben und die neusten Entwicklungen genau verfolgen.

Datensicherung als Vorsorge

Immer wieder kommt es zu Sicherheitslücken. Nicht immer wird deren Bedrohungslage als extrem kritisch wie bei Log4Shell eingeschätzt. Und dennoch können Daten verloren gehen. Mit einer Datensicherung können sich Verbraucher vor einem dauerhaften Verlust ihrer Daten schützen. Die Sicherung von Daten wird als Back-Up bezeichnet und sollte in regelmäßigen Abständen durchgeführt werden. Diese Kopie der Daten wird physisch getrennt von dem Original gespeichert und sollte am besten offline aufbewahrt werden, um vor einer Cyberattacke geschützt zu sein. Es gibt zum einen die Möglichkeit einer Vollsicherung, bei welcher alle Daten kopiert werden. Bei einer differenzierten Sicherung werden lediglich alle Änderungen kopiert, die nach der letzten Vollsicherung entstanden sind. Bei einem so genannten Image wird darüber hinaus auch das Betriebssystem gespeichert. Empfehlenswert ist es immer zwei Kopien herzustellen, die auf unterschiedlichen Medien abgelegt werden. Hierzu können zum Beispiel DVDs, externe Festplatten aber auch kostenfreie oder kostenpflichtige Back-Up-Programme genutzt werden. Auf der Seite des Bundesamtes für Sicherheit in der Informationstechnik sind weitere Tipps für eine richtige Datensicherung aufgelistet.

Können verlorengegangene Daten wieder gerettet werden?

Viele Daten, die beispielsweise ausversehen gelöscht wurden, können auch wieder gerettet werden. Im besten Fall kann die gelöschte Datei im Papierkorb aufgerufen und einfach wiederhergestellt werden. Doch nicht immer ist das Wiederherstellen von Daten so simpel. In einigen Fällen muss eine spezielle Software verwendet werden. Zeigt auch dies keinen Erfolg, sollte eine Firma kontaktiert werden. Denn eine Firma für Datenrettung verfügt über viel mehr Möglichkeiten. Neben dem Einsatz von ganz spezieller Software, ist es auch möglich, die Festplatte manuell auseinanderzunehmen.

Hinterlasse jetzt einen Kommentar

Kommentar hinterlassen

E-Mail Adresse wird nicht veröffentlicht.


*


Die aktuellsten telespiegel Nachrichten
Optoelektronisches Pflaster – Handgelenk-Gadget für Barrierefreiheit

Optoelektronisches Pflaster

Handgelenk-Gadget für Barrierefreiheit

Forscher haben ein neues Kommunikationssystem entwickelt, das für mehr Barrierefreiheit sorgt. Das Pflaster, das einfach auf das Handgelenk geklebt wird, ermöglicht die Übersetzung von kleinsten Bewegungen in Wörter und Text. […]

„IoT Satellite Connect“ – Telekom bietet Tarife für globale Vernetzung

„IoT Satellite Connect“

Telekom bietet Tarife für globale Vernetzung

Die Deutsche Telekom hat auf dem Mobile World Congress in Barcelona zwei Tarife vorgestellt, die terrestrische und satellitengestützte Konnektivität vereinen. Das Mobilfunkunternehmen ermöglicht hierdurch die Kommerzialisierung der Satellitenkonnektivität. […]

KI-Phone – Telekom präsentiert Smartphone-Konzept ganz ohne Apps

KI-Phone

Telekom präsentiert Smartphone-Konzept ganz ohne Apps

Smartphones ohne Apps könnten die Zukunft sein. Auf der weltweit größten Mobilfunkmesse stellte die Telekom jetzt ein KI-Telefonkonzept vor, das über einen KI-Copiloten verfügt. Der sogenannte „magenta Concierge“ kann Befehle App-übergreifend ausführen, wodurch keine verschiedenen Apps mehr notwendig wären. […]