Kommentar

Log4Shell: viele Unternehmen weiter untätig

Während viele in der Sicherheitscommunity hart daran arbeiten, Log4Shell, eine kritische Schwachstelle in Apache, einzudämmen, besteht die berechtigte Sorge, dass nicht jeder dieses Problem in vollem Umfang erkennt und ernst nimmt.

Eine breite Ausnutzung der Schwachstellen hat bereits begonnen, und Amit Yoran, CEO und Chairman von Tenable, rechnet in einem Monat mit mehreren Wellen von Iterationen dieses Exploits, die zu größeren Angriffswellen führen, die nur schwer zu unterbinden sein werden.

Amit Yoran erklärt: „Den Telemetriedaten von Tenable zufolge haben bis zum 21. Dezember 2021 nur 70 Prozent der Unternehmen überhaupt nach der Schwachstelle gescannt! Von den untersuchten Assets wurde Log4Shell in etwa zehn Prozent gefunden, darunter eine Vielzahl von Servern, Webanwendungen, Containern und IoT-Geräten. Log4Shell ist in allen Branchen und Regionen weit verbreitet.

Ich bin besorgt, dass sich die Geschichte wiederholt, aber dieses Mal könnte der Schaden unkontrollierbar sein. Während vor Jahren EternalBlue weitreichende Angriffe wie WannaCry verursachte, ist das Potenzial hier viel größer, weil Log4j sowohl in der Infrastruktur als auch in Anwendungen weit verbreitet ist. Keine einzige Schwachstelle in der Geschichte hat so eklatant nach Abhilfe gerufen.

Log4Shell wurde als eines der größten Cybersicherheitsrisiken identifiziert, die wir je gesehen haben, aber viele Unternehmen ergreifen immer noch keine ausreichenden Maßnahmen. Unseren Daten zufolge haben 30 Prozent der Unternehmen noch nicht einmal damit begonnen, ihre Umgebungen auf Log4Shell zu überprüfen, geschweige denn mit dem Patchen.

Log4Shell wird die Datenverarbeitung, wie wir sie kennen, neu definieren. Es wird diejenigen, die sich die Mühe machen, sich zu schützen, von denjenigen trennen, die es sich bequem machen, nachlässig zu sein.“

Amit

Yoran

CEO

Tenable

Artikel zu diesem Thema

Weitere Artikel