Infopoint Security
Menü
  • IT-Security
  • Events
  • Über Uns
  • Kontakt
  • Autoren
  • IT-Security
  • Events
  • Über Uns
  • Kontakt
  • Autoren

Top-Tags

  • ransomware
  • cloud
  • chatgpt
  • supply-chain-attacks
  • studie
  • zero trust
  • downloads
  • phishing
  • Mehr
Suche
  • ransomware
  • cloud
  • chatgpt
  • supply-chain-attacks
  • studie
  • zero trust
  • Mehr
StartseiteCheck Point: Knapp die Hälfte der deutschen Firmen von Log4J-Lücke betroffen
Vorheriger Artikel
Orca Security zeigt Schutzmaßnahmen gegen Log4Shell-Sicherheitslücke
Nächster Artikel
Kontrolle über seitliche Netzwerkbewegungen: MPAC setzt auf Vectra AI

Log4shell

Check Point: Knapp die Hälfte der deutschen Firmen von Log4J-Lücke betroffen

14.12.2021, San Carlos, Check Point | Autor: Herbert Wieler

Check Point: Knapp die Hälfte der deutschen Firmen von Log4J-Lücke betroffen

Die Security-Forscher von Check Point Research (CPR) untersuchen intensiv die Log4J-Schwachstelle in Java, die derzeit für Schlagzeilen sorgt. Die wichtigsten Erkenntnisse für Deutschland:

  • In Deutschland wurden 45 Prozent aller von Check Point erfassten Firmen-Netzwerke attackiert.
  • In Österreich beläuft sich die Zahl auf 46 Prozent, in der Schweiz auf 40 Prozent.
  • Weltweit liegt der Schnitt bei 40 Prozent. In Europa bei 42,2 Prozent.
  • Einmal registrieren die Sicherheitsforscher sogar 100 Attacken in der Minute.
  • Mittlerweile hat Check Point rund 846 000 Angriffe registriert, 72 Stunden nach der ersten Attacke.
  • 46 Prozent der Attacken gingen von bekannten Hacker-Gruppen aus.
  • Nach 72 Stunden gab es bereits über 60 neue Varianten der Attacke.
Lotem Finkelsteen, Head of Threat Intelligence bei Check Point Software Technologies

Lotem Finkelsteen, Head of Threat Intelligence bei Check Point Software , erklärt: „Es handelt sich um eine der schwerwiegendsten Sicherheitslücken der letzten Jahre, die sich wie ein Lauffeuer verbreitet. Zu einem bestimmten Zeitpunkt gab es über 100 Attacken in der Minute im Zusammenhang mit der Log4J-Schwachstelle. Es scheint sich um eine evolutionäre Kampagne zu handeln, da in kürzester Zeit neue Varianten der ursprünglichen Attacke eingeführt wurden – über 60 in 72 Stunden. Diese Vielfalt der Kombinationen, wie die Schwachstelle ausgenutzt werden kann, gibt dem Angreifer viele Möglichkeiten, neu eingeführte Schutzmaßnahmen zu umgehen. Das bedeutet, dass eine Schutzschicht nicht ausreicht und nur eine mehrschichtige Sicherheitsarchitektur eine widerstandsfähige Abwehr bietet. Im Gegensatz zu anderen großen IT-Angriffen, die eine oder eine begrenzte Anzahl von Software betreffen, ist Log4J im Grunde in jedes Java-basierte Produkt oder jeden Java-basierten Web-Dienst eingebettet. Es ist sehr schwierig, sie manuell zu beheben. Sobald eine Untersuchung veröffentlicht worden war (in diesem Fall am vergangenen Freitag), wurde das Internet durchforstet, um die durch diesen Vorfall verwundbaren Oberflächen zu bestimmen. Diejenigen, die keinen Schutz implementieren wollen, werden wahrscheinlich bereits von Hackern geprüft. Wir haben bereits über 846 000 Angriffe dokumentiert, die über 40 Prozent der Unternehmensnetze weltweit angegriffen haben.

Sicher ist: Diese Schwachstelle wird uns aufgrund der Komplexität ihrer Behebung und der Einfachheit, mit der sie ausgenutzt werden kann, jahrelang begleiten – es sei denn, Unternehmen und Dienste ergreifen sofort Maßnahmen, um Angriffe auf ihre Produkte durch die Implementierung eines wirksamen Schutzes zu verhindern. Besonders in der Urlaubszeit, wenn IT-Sicherheitsabteilungen langsamer arbeiten, ist das wichtig.“

Betroffene Unternehmer können sich für Hilfe an das Incident Response Team von Check Point wenden: https://www.checkpoint.com/support-services/threatcloud-incident-response/ .

Tags

  • check point
  • Log4j
  • schwachstellen
  • sicherheitslücken

Das könnte Sie auch interessieren

Datendiebstahl

Check Point kommentiert Datendiebstahl bei der Börsen-App Robinhood

Channel - Partner

Check Point zeichnet seine deutschen Partner aus

Schwachstellen

Check Point: 11 weit verbreitete Android Apps mit gefährlicher Schwachstelle

  • Themen von A - Z
    • a
    • b
    • c
    • d
    • e
    • f
    • g
    • h
    • i
    • j
    • k
    • l
    • m
    • n
    • o
    • p
    • q
    • r
    • s
    • t
    • u
    • v
    • w
    • x
    • y
    • z
    • 123
    Top-Themen
    • ransomware
    • cloud
    • chatgpt
    • supply-chain-attacks
    • studie
    • zero trust
    • downloads
    • phishing
    • metaverse
    • künstliche intelligenz (ki)
    • ukraine
    • Log4j
    • industrie 4.0
    • homeoffice
    • endpoint security
    Social Media
    © 2023 Infopoint Security
    Impressum
    Datenschutz