Facebook Google Plus Twitter LinkedIn YouTube RSS Menu Search Resource - BlogResource - WebinarResource - ReportResource - Eventicons_066 icons_067icons_068icons_069icons_070

Tenable Blog

Abonnieren

Log4Shell: 5 Maßnahmen, die die OT-Community umgehend ergreifen sollte

OT-Umgebungen (Operational Technology) sind durch die Apache Log4j-Schwachstelle ebenfalls gefährdet. Hier erfahren Sie, was Sie jetzt sofort unternehmen können.

Update vom 17. Dezember: Apache hat den Schweregrad von CVE-2021-45046, einer zweiten Log4j-Schwachstelle, von niedrig auf kritisch (9.0 CVSSv3) heraufgesetzt, da unter bestimmten Konfigurationen Remote Code Execution (RCE) möglich ist. Weitere Informationen finden Sie in diesem Beitrag in der Tenable Community.

Das Internet ist in Aufruhr, aber das wussten Sie ja schon. CVE-2021-44228: Log4j Remote Code Execution-Schwachstelle (Log4Shell) wird als eine der am weitesten verbreiteten und potenziell weitreichendsten Schwachstellen aller Zeiten eingestuft. Log4j ist eine quelloffene Java-Protokollierungsbibliothek, die von Entwicklern intensiv genutzt wird. Die Tatsache, dass Drittanbieter-Bibliotheken für zentrale Funktionen verwendet werden, ist nicht nur ein IT-Problem. Log4j ist auch in Umgebungen mit operativer Technologie (OT) eingebettet. In der Tat veröffentlichen OT-Anbieter bereits Sicherheitshinweise dazu, wie ihre Produkte betroffen sind. 

In den kommenden Wochen und Monaten werden wir beginnen, die Verbreitung und das Ausmaß dieser konkreten Schwachstelle in OT-Infrastrukturen zu verstehen. Mit Sicherheit wird Log4j jedoch für kritische OT-Protokollierungsfunktionen verwendet, wodurch das betreffende System für triviale Remote-Code-Ausführung anfällig ist. Aber selbst wenn Sie diese Bibliothek nicht in Ihrer OT-Infrastruktur einsetzen, können Sie dennoch gefährdet sein.

Da Unternehmen ihren IT- und OT-Betrieb konvergiert haben, wäre es nicht das erste Mal, dass ein Angriff sich zwischen IT und OT ausbreitet. Selbst wenn Ihre Anlage vollständig durch Air-Gapping abgeschottet ist, besteht eine überdurchschnittlich hohe Wahrscheinlichkeit, dass eine „unbeabsichtigte Konvergenz“ stattgefunden hat. Ohne konkrete Maßnahmen zur Absicherung der OT-Infrastruktur kann Ihr Betrieb gefährdet sein. 

Nur die FAQs: CVE-2021-45046, CVE-2021-4104:Häufig gestellte Fragen zu Log4Shell und damit verbundenen Schwachstellen.

Im Folgenden finden Sie fünf Maßnahmen, die Sie ergreifen sollten, um Ihre OT-Umgebung gegen Log4j abzusichern:

  1. Befolgen Sie die offiziellen Leitlinien. Organisationen wie die U.S. Cybersecurity and Infrastructure Security Agency (CISA) haben spezielle Leitlinien herausgegeben. Es ist von entscheidender Wichtigkeit, dass Sie mit diesen Anweisungen vertraut sind und sie kontinuierlich befolgen. Wenn Ihr Unternehmen die Frameworks von MITRE, dem U.S. National Institute of Standards and Technology (NIST), dem britischen Network and Information Systems (NIS) sowie der North American Electric Reliability Corporation (NERC) befolgt und sich darauf stützt, kann es Best Practices etablieren, um gegenüber dynamischen Bedrohungen wachsam zu bleiben.
  2. Kennen Sie Ihren Bestand genau. Die Inventarisierung von Assets ist ein zentraler Bestandteil eines jeden Sicherheitsprogramms und kann ein umfassendes Lagebild vermitteln. Dazu gehört mehr, als nur Hersteller und Modell von allen Geräten in Ihrer Umgebung zu erfassen. Vielmehr müssen Sie über eine aktuelle Bestandsaufnahme von Firmware-Versionen, Revisionsnummern, Kommunikationspfaden, Zugriffsrechten und vielem mehr verfügen. Die Netzwerküberwachung allein kann nur einen Teil der Informationen liefern; darüber hinaus sind aktive und gerätespezifische Abfragen erforderlich, um die genauen Details zu ermitteln.
  3. Führen Sie einen gezielten Scan der IT-Assets durch. Sobald Sie über eine gute Bestandsaufnahme Ihrer Assets verfügen, sollten Sie in der Lage sein, einen Schwachstellen-Scan durchzuführen, um festzustellen, wo Sie noch betroffen sein könnten. Tenable Research hat die Signaturen zur Erkennung des Log4j- oder Log4Shell-Exploit identifiziert und zur Verfügung gestellt. Unsere aktuellen Versionen von Plugins finden Sie hier. Es empfiehlt sich, einen gezielten Scan mit neu veröffentlichten Plugins durchzuführen, um risikobehaftete Elemente zu identifizieren. 
  4. Machen Sie sich ein breitflächigeres Bild von Ihrer OT-Exposition. Eine Best-Practice-Vorgehensweise besteht darin, eine solide Scan-Option wie etwa Nessus zu nutzen, um einen Schwachstellen-Scan Ihrer IT-Assets durchzuführen, und eine OT-spezifische Option wie Tenable.ot speziell für Ihre OT-Assets einzusetzen. Tenable.ot beinhaltet außerdem auch Nessus und führt Schwachstellenprüfungen sowohl für IT- als auch für OT-Assets durch. Spezielle Sicherheitsvorkehrungen sorgen dafür, dass Nessus nur IT-Assets scannt, während Tenable.ot sich um OT-Assets kümmert. 
  5. Gehen Sie bei der Reduzierung von Risiken proaktiv vor. Wenn Sie sich nur auf Intrusion Detection-Warnmeldungen verlassen, um Sie vor einer Kompromittierung oder einem ausgenutzten System zu warnen, ist es bereits zu spät. Bei der Bewertung von Bedrohungen müssen stets die aktuellsten Informationen und Quellen berücksichtigt werden. In den meisten Umgebungen sind IT- und OT-Netzwerke bereits miteinander vernetzt und Bedrohungsakteure machen sich diese Konvergenz zunutze. Wenn Sie befürchten, dass Log4j in Ihrer Umgebung bereits ausgenutzt wurde, kann Tenable Sie unterstützen. 

Längerfristig muss die gesamte Community im Bereich Fertigung und kritische Infrastrukturen ein besseres Verständnis dafür entwickeln, was in den Systemen zum Einsatz kommt. Nur so ist es möglich, das umfassende Lagebewusstsein zu erlangen, das notwendig ist, um neue Bedrohungen abzuwehren, sobald sie in Umlauf gebracht werden. Durch eine im Mai 2021 erlassene Verordnung der US-Regierung wurde die „Software Bill of Materials“-Initiative (SBOM) ins Leben gerufen. Eine SBOM kann Endbenutzern die nötige Transparenz bieten, um zu wissen, ob ihre Produkte mit anfälligen Softwarebibliotheken arbeiten.

Es besteht kein Zweifel daran, dass wir uns noch jahrelang mit der Log4j-Schwachstelle beschäftigen werden, und leider wird es in Zukunft mit Sicherheit noch weitere Schwachstellen geben. Mit den richtigen Mitarbeitern, Prozessen und Technologien können Unternehmen auf der ganzen Welt schnell und kollektiv risikobasierte Entscheidungen treffen, um die Folgen von Schwachstellen wie Log4Shell zu minimieren und die kritischen Infrastrukturen der Welt zu schützen.

Michael Rothschild, Senior Director für OT-Lösungen bei Tenable, hat ebenfalls zu diesem Blog-Artikel beigetragen.

Mehr erfahren

Verwandte Artikel

Aktuelles zum Thema Cybersecurity

Geben Sie Ihre E-Mail-Adresse ein, um zeitnahe Warnungen und Sicherheitsempfehlungen von den Experten bei Tenable zu erhalten.

Tenable Vulnerability Management

Wir bieten Ihnen vollen Zugriff auf eine moderne, cloudbasierte Schwachstellenmanagement-Plattform, mit der Sie alle Ihre Assets mit beispielloser Genauigkeit sehen und nachverfolgen können.

Ihre Testversion von Tenable Vulnerability Management umfasst außerdem Tenable Lumin und Tenable Web App Scanning.

Tenable Vulnerability Management

Wir bieten Ihnen vollen Zugriff auf eine moderne, cloudbasierte Schwachstellenmanagement-Plattform, mit der Sie alle Ihre Assets mit beispielloser Genauigkeit sehen und nachverfolgen können. Erwerben Sie noch heute Ihre jährliche Subscription.

100 Assets

Wählen Sie Ihre Subscription-Option:

Jetzt kaufen

Tenable Vulnerability Management

Wir bieten Ihnen vollen Zugriff auf eine moderne, cloudbasierte Schwachstellenmanagement-Plattform, mit der Sie alle Ihre Assets mit beispielloser Genauigkeit sehen und nachverfolgen können.

Ihre Testversion von Tenable Vulnerability Management umfasst außerdem Tenable Lumin und Tenable Web App Scanning.

Tenable Vulnerability Management

Wir bieten Ihnen vollen Zugriff auf eine moderne, cloudbasierte Schwachstellenmanagement-Plattform, mit der Sie alle Ihre Assets mit beispielloser Genauigkeit sehen und nachverfolgen können. Erwerben Sie noch heute Ihre jährliche Subscription.

100 Assets

Wählen Sie Ihre Subscription-Option:

Jetzt kaufen

Tenable Vulnerability Management

Wir bieten Ihnen vollen Zugriff auf eine moderne, cloudbasierte Schwachstellenmanagement-Plattform, mit der Sie alle Ihre Assets mit beispielloser Genauigkeit sehen und nachverfolgen können.

Ihre Testversion von Tenable Vulnerability Management umfasst außerdem Tenable Lumin und Tenable Web App Scanning.

Tenable Vulnerability Management

Wir bieten Ihnen vollen Zugriff auf eine moderne, cloudbasierte Schwachstellenmanagement-Plattform, mit der Sie alle Ihre Assets mit beispielloser Genauigkeit sehen und nachverfolgen können. Erwerben Sie noch heute Ihre jährliche Subscription.

100 Assets

Wählen Sie Ihre Subscription-Option:

Jetzt kaufen

Tenable Web App Scanning testen

Profitieren Sie im Rahmen der Exposure-Management-Plattform Tenable One von unserem neuesten Angebot zum Scannen von Webanwendungen, das speziell für moderne Anwendungen entwickelt wurde. Scannen Sie auf sichere Weise Ihr gesamtes Online-Portfolio auf Schwachstellen – mit hoher Genauigkeit und ohne großen manuellen Aufwand oder Unterbrechung kritischer Web-Apps. Melden Sie sich jetzt an.

Ihre Testversion von Tenable Web App Scanning umfasst außerdem Tenable Vulnerability Management und Tenable Lumin.

Tenable Web App Scanning kaufen

Wir bieten Ihnen vollen Zugriff auf eine moderne, cloudbasierte Schwachstellenmanagement-Plattform, mit der Sie alle Ihre Assets mit beispielloser Genauigkeit sehen und nachverfolgen können. Erwerben Sie noch heute Ihre jährliche Subscription.

5 FQDN

3.578,00 USD

Jetzt kaufen

Tenable Lumin testen

Mit Tenable Lumin können Sie Ihr Exposure-Management visualisieren und genauer untersuchen, die Risikoreduzierung im Zeitverlauf verfolgen und Benchmark-Vergleiche mit ähnlichen Unternehmen anstellen.

Ihre Testversion von Tenable Lumin umfasst außerdem Tenable Vulnerability Management und Tenable Web App Scanning.

Tenable Lumin kaufen

Kontaktieren Sie einen Vertriebsmitarbeiter, um zu erfahren, wie Tenable Lumin Sie dabei unterstützen kann, unternehmensweit Einblick zu gewinnen und Cyberrisiken zu managen.

Testen Sie Tenable Nessus Professional kostenlos

7 TAGE KOSTENLOS

Tenable Nessus ist derzeit der umfassendste Schwachstellen-Scanner auf dem Markt.

NEU - Tenable Nessus Expert
Jetzt verfügbar

Nessus Expert bietet noch mehr Funktionen, darunter das Scannen externer Angriffsoberflächen sowie die Möglichkeit, Domänen hinzuzufügen und die Cloud-Infrastruktur zu scannen. Klicken Sie hier, um Nessus Expert zu testen.

Füllen Sie das Formular unten aus, um mit einer Nessus Pro-Testversion fortzufahren.

Tenable Nessus Professional kaufen

Tenable Nessus ist derzeit der umfassendste Schwachstellen-Scanner auf dem Markt. Tenable Nessus Professional unterstützt Sie bei der Automatisierung des Scan-Prozesses, spart Zeit in Ihren Compliance-Zyklen und ermöglicht Ihnen die Einbindung Ihres IT-Teams.

Mehrjahreslizenz kaufen und sparen! Mit Advanced Support erhalten Sie rund um die Uhr, 365 Tage im Jahr Zugang zum Support – per Telefon, Chat und über die Community.

Lizenz auswählen

Mehrjahreslizenz kaufen und sparen!

Support und Training hinzufügen

Testen Sie Tenable Nessus Expert kostenlos

7 TAGE KOSTENLOS

Mit Nessus Expert, das für die moderne Angriffsoberfläche entwickelt wurde, erhalten Sie mehr Einblick und können Ihr Unternehmen vor Schwachstellen schützen – von der IT bis zur Cloud.

Sie haben Tenable Nessus Professional bereits?
Upgraden Sie auf Nessus Expert – 7 Tage kostenlos.

Tenable Nessus Expert kaufen

Mit Nessus Expert, das für die moderne Angriffsoberfläche entwickelt wurde, erhalten Sie mehr Einblick und können Ihr Unternehmen vor Schwachstellen schützen – von der IT bis zur Cloud.

Lizenz auswählen

Mehrjahreslizenz kaufen und noch mehr sparen!

Support und Training hinzufügen