Meldung

Log4Shell-Zwischenbilanz

Die Log4Shell-Schwachstelle wird seit ihrer Offenlegung am 9. Dezember 2021 von Apache als CVE-2021-44228 aktiv ausgenutzt. Die Ergebnisse sind dabei erstaunlich. Die meisten Angriffsversuche kommen scheinbar aus westlichen Industrieländern wie Deutschland, den USA und den Niederlanden, verschleiern aber ihre Herkunft offenbar teilweise hinter Exit-Nodes des Tor-Netzes. Dass legt die Vermutung nahe, dass die Angreifer tatsächlich aus anderen Ländern heraus agieren.
Fast jedes zweite Opfer weltweit befindet sich in den USA. Das ergibt die Datenanalyse [1] der Bitdefender-Labs-Honeypots und der Bitdefender-Telemetrie von mehreren 100 Millionen Endpunkten vom 9 bis zum 16. Dezember. Bitdefender stellt aktuell im Darknet ein hohes Interesse an den neuen Angriffsmöglichkeiten fest.

Da es Monate dauern dürfte, Schwachstellen zu schließen oder auch nur das Ausmaß der Bedrohung zu verstehen, haben die Hacker nun ein großes Zeitfenster, die Schwachstelle auszunutzen. Zwar haben die Bitdefender Labs noch keine Aktivitäten bekannter Ransomware-as-a-Service-Banden oder APT-Hintermänner entdeckt. Aber viele suchen nach Möglichkeiten, jetzt einen Fuß in die Netzwerke zu setzen, um später aktiv zu werden.

Der Security-Anbieter geht davon aus, dass professionelle Angreifer diese Lücke als erstes Vehikel für ihre langfristige Attacken auf hochrelevante Ziele nutzen werden. Danach werden sie die Schachstelle heimlich schließen, um andere Angreifer auszuschließen und ihr Eindringen vor dem Abwehr-Scan zu verbergen. Die Attacken werden kommen, wenn sich der Sturm gelegt hat. Vermutlich werden die Angreifer bis Weihnachten oder den Jahreswechsel mit ihren tatsächlichen Angriffen warten.

Verschleierter Ursprung der Angriffe
Laut Telemetriedaten stammen mit 34 Prozent die meisten Angriffe auf echte Endpunkte scheinbar aus Deutschland, vor den USA mit 26 Prozent. Hier ist aber die Verschleierung des Ursprungsortes über das Tor-Netzwerk zu berücksichtigen. Bei den in den letzten sieben Tagen gezählten 36.000 Honeypot-Attacken ergibt sich ein anderes Bild: Hier kommen die Angriffe am häufigsten aus den USA (21 Protent). Dahinter liegen Indien (20 Prozent), Deutschland und Hong Kong mit jeweils 12 Prozent - dicht gefolgt von China (10 Prozent) und Russland (9 Prozent).

Fast jedes zweite angegriffene Netzwerk befindet sich laut Bitdefender-Telemetrie in den USA (48 Prozent), gefolgt von Kanada und Großbritannien (jeweils 8 Prozent) und Rumänien (7 Prozent). Deutschland liegt hier auf Platz Fünf mit 6 Prozent.

Die hohe Rate vermeintlich aus Deutschland und westlichen Industrienationen stammender Angriffe auf wirkliche Endpunkte in der Bitdefender-Telemetrie ergibt sich dabei nicht aus dem zunächst vermutetem Grund, dass einmalig eingerichtete virtuelle Maschinen von Infrastructure-as-a-Service-Rechenzentren der Ausgangspunkt sind.

Nur ein geringer Prozentsatz der Attacken haben eine Quelladresse, die auf Cloud-Provider wie AWS, Azure oder die Google Cloud Platform (GCP) hindeuten. Über 50 Prozent der Quell-IPs konnten aber Exit-Nodes des Tor-Netzes (Onion Router) zugeordnet werden. Die Hacker nutzen also ein Netzwerk aus virtuellen Tunneln, um ihre Identität und Herkunft zu verschleiern. Beim Routing ihrer Attacken wählen sie Maschinen, die sich näher an den Zielopfern befinden, als Ausgangspunkt.

Die Bedrohung wird ernst genommen
Erfreulicherweise ergab die Analyse auch den Beleg, wie gewissenhaft und betriebsam Unternehmen ihre eigene IT überprüfen und die Bedrohung ernstnehmen. Im Vorfeld der Telemetrie-Analyse filterten die Experten rund 75 Prozent der Attacken auf Endpunkte heraus, die offensichtlich von den IT-Verantwortlichen gestartet wurden, um das eigene System auf Schwachstellen zu überprüfen.
20.12.2021/dr

Tipps & Tools

KMU-Strategien gegen Ransomware [20.01.2022]

Kriminelle finden immer schneller Möglichkeiten, um mit Ransomware und vielen anderen Angriffsarten Sicherheitsvorkehrungen zu knacken – und haben damit bei zahlreichen KMU leichteres Spiel, die mit der Planung und Ausführung entsprechender IT-Sicherheitsmaßnahmen hinterhinken. Deshalb thematisiert unser Onlinebeitrag unter anderem, wie sich Mittelständler aus einer riskanten abwartenden Haltung befreien und sich mit der richtigen Cybersecurity-Strategie vor Bedrohungen aus dem Netz schützen. [mehr]

Download der Woche: CryptSync [19.01.2022]

Cloud Computing wird in immer mehr deutschen Unternehmen zu einer Selbstverständlichkeit – parallel dazu steigt auch der Bedarf an Verschlüsselungswerkzeugen für die Daten in der Wolke kontinuierlich an. Unter diesen findet sich mit "CryptSync" ein Tool, das seine Dienste nicht nur kostenfrei verrichtet, sondern Dateien einfach und sicher auch auf theoretisch unbegrenzt vielen Cloudspeichern schützt. [mehr]

Fachartikel

KMU-Strategien gegen Ransomware [19.01.2022]

Das Thema Cybersicherheit gewinnt rasant an Dynamik: Kriminelle finden immer schneller Möglichkeiten, um mit Ransomware und vielen anderen Angriffsarten Sicherheitsvorkehrungen zu knacken. Unternehmen müssen dem aber nicht schutzlos ausgeliefert sein. Der Beitrag gibt Einblicke, wo sich Mittelständler beim Thema Erpressersoftware oft in falscher Sicherheit wiegen, wie sie sich aus einer riskanten abwartenden Haltung befreien und mit der richtigen Cybersecurity-Strategie vor Bedrohungen aus dem Netz schützen. [mehr]

Buchbesprechung

Datenschutz im Unternehmen

von Michael Wächter

Anzeigen