Allgemeine Berichte | 21.12.2021

Hochschule Bonn-Rhein-Sieg

„Derartige Angriffe werden sich in Zukunft sicher häufen“

Prof. Dr. Luigi Lo Iacono über die IT-Sicherheitslücke Log4Shell

Bonn. Die IT-Sicherheitslücke mit dem unscheinbaren Namen Log4Shell ist ein Einfallstor für Cyberattacken auf Webseiten, Internetanwendungen, Computersysteme und Smartphones. Das Bundesamt für Sicherheit in der Informationstechnik (BSI) spricht von einer „kritischen IT-Sicherheitslage“ und hat die höchste Warnstufe ausgerufen. Im Interview erläutert Professor Dr. Luigi Lo Iacono, was Log4Shell ist. Der Experte für Informations-, Daten- und Anwendungssicherheit am Institut für Cyber Security & Privacy (ICSP) am Fachbereich Informatik der Hochschule Bonn-Rhein-Sieg erklärt, warum die kritische Schwachstelle Log4Shell in der Java-Bibliothek Log4j so gravierend ist und was Unternehmen, Behörden und private - Nutzerinnen und -Nutzer nun tun müssen.

Experten bezeichnen die Sicherheitslücke Log4Shell als eine der größten IT-Krisen der vergangenen Jahre. Worum geht es dabei?

Professor Luigi Lo Iacono: Hier geht es um eine Schwachstelle in Softwareprogrammen. Heutige Software ist komplex und wird - wie zum Beispiel ein Auto - aus unzählig vielen Bauteilen zum fertigen Programm zusammengesetzt. Viele dieser Programmbestandteile werden bei der Softwareentwicklung zugekauft oder stehen den Entwicklern kostenlos zur Verfügung. Das ist sehr praktisch, weil viele Standardfunktionen nicht immer wieder neu erfunden werden müssen. Ein solcher Standardsoftwarebaustein ist das kostenfreie „log4j“ (Abkürzung für „logging for Java“). Es hilft, bestimmte Ereignisse zu protokollieren, etwa wenn sich ein Benutzer an einem System anmeldet oder wenn ein Fehler in der Software auftritt.

Dies ist eine sehr nützliche und im Grunde harmlose Funktion. Ein solches Logging-Modul wird erst dann zu einem sicherheitskritischen Problem, wenn es den Inhalt der protokollierten Nachrichten nicht sorgfältig genug auf schädliche Elemente prüft, die zum Beispiel externen Code enthalten könnten. Genau das hat log4j versäumt zu prüfen und gegebenenfalls zu bereinigen. In der Folge können Angreifer von außen beliebigen Schadcode in betroffene Systeme einschleusen und ausführen.

Können Sie dafür ein Beispiel nennen?

Lo Iacono: Am einfachsten lässt sich die Schwachstelle plakativ an einem realen Angriffsbeispiel nachvollziehen: Der Twitter-Nutzer Cas van Cooten beschreibt in einem Beitrag, wie er durch die Änderung seines iPhone-Gerätenamens dafür sorgt, dass ein Schadcode von einem Server geladen und ausgeführt wird.

Ein weiteres Angriffsbeispiel betrifft das Strategiespiel Minecraft. Der Angreifer ist hier ein registrierter Onlinespieler auf einem der Server des Spiels. Der Minecraft-Server führt den Schadcode aus, den der Angreifer zuvor als Nachricht in den Chat des Spiels gesendet hatte.

Derartige Angriffe sind nicht neu. Im Gegenteil. In der einschlägigen Literatur wird diese Angriffsklasse unter dem Fachbegriff „Remote Code Execution (RCE)“ geführt. Was nun diese vorliegende Ausprägung einer RCE so besonders brisant macht, dass sie als eine der größten IT-Krisen der letzten Jahre eingestuft wird, wird deutlich, wenn man sich vor Augen hält, wie viele Softwaresysteme log4j enthalten.

Wie verbreitet ist der Software-Baustein denn?

Lo Iacono: Software wird mit Hilfe von Programmiersprachen entwickelt. Eine sehr populäre Programmiersprache ist Java. In einer Liste der beliebtesten Programmiersprachen belegt Java aktuell den 2. Platz. Aus der Schweiz kommt eine Studie zum Einsatz von Programmiersprachen in Unternehmen. Hier wurde festgestellt, dass Java zu 74 Prozent genutzt wird. Aktuelle Zahlen von StackOverflow zu Programmiersprachen in der professionellen Softwareentwicklung zeigen eine ähnliche Tendenz.

Wenn man nun weiß, dass das „j“ in log4j für Java steht, dann wird sofort offenbar, wie weitreichend die Verwendung dieses grundlegenden Software-Bausteins ist, der Teil der überwältigenden Mehrheit von Java-basierter Softwaresysteme ist, und damit auch wie weit die Konsequenzen dieser Schwachstelle reichen. Dies kann und wird pandemische Ausmaße annehmen.

Wer könnte betroffen sein und was können Firmen, Behörden und Privatpersonen jetzt unternehmen?

Lo Iacono: Im Grunde alle, die eine Software mit log4j (und genauer log4j-core) einsetzen, könnten betroffen sein. Genau hier liegt jedoch auch die Herausforderung. Bei der betroffenen Komponente handelt es sich um ein „kleines“ Modul, das in der Regel nicht mit der eigentlichen Funktion der Software in Zusammenhang steht. Daher ist es oftmals mühsam, herauszufinden, ob eine Anwendung überhaupt angreifbar ist.

Softwareentwickler und Betreiber von Softwarediensten sollten die betroffene log4j-Komponente in ihrer Software schnellstmöglich auf die Versionen 2.12.2 oder 2.16.0 updaten, in welchen die Sicherheitslücke behoben ist. Entsprechende Updates und Hilfestellung werden vom Anbieter von log4j bereitgestellt und den Anbietern Java-basierter Software. Solange die Umstellung auf die fehlerbereinigten Versionen nicht erfolgt ist, sollte der Zugang zu betroffenen Systemen eng überwacht beziehungsweise temporär unterbunden werden.

Und was ist mit meinem Rechner zu Hause?

Lo Iacono: Privatpersonen sollten ihre Software auf dem PC auf dem neuesten Stand halten. Es ist davon auszugehen, dass in den nächsten Tagen einige Softwareupdates ausgerollt werden, welche eine aktualisierte log4j-Version einsetzen. Zusammenfassend gilt auch hier die wichtige Cyber-Sicherheits-Grundregel: Immer die eigenen Softwaresysteme aktuell halten und Sicherheitsupdates umgehend einspielen. Neu ist, dass die aktuelle IT-Sicherheitslage stets fest im Blick behalten werden muss, da sich derartige Angriffe auf globale Software-Lieferketten in Zukunft sicher häufen werden und auf diese im Ernstfall zügig reagiert werden muss.

Was ist in der Zukunft wichtig? Welche Rolle spielt die Wissenschaft dabei?

Lo Iacono: Lieferketten, die wir aus anderen Bereichen wie zum Beispiel dem Autobau kennen, spielen auch in der Softwareentwicklung und Systemintegration eine immer wichtige Rolle. Angriffe, die sich über breit verwendete Software- und Systembausteine durchführen lassen, sind lukrativ und damit interessant für Cyberkriminelle.

Die Softwareindustrie muss hier mit Unterstützung der Wissenschaft an Lösungen arbeiten, mit denen die Qualität derartiger Standardbausteine besser kontrolliert und überwacht werden kann, denn gängige Sicherheitsprinzipien wie zum Beispiel „Economy of Mechanisms“ - also die Software so schlank wie möglich zu halten, um die Angriffsfläche gering zu halten - gelten zwar noch, aber vor dem Hintergrund immer funktionsreicherer Software nimmt die Effektivität dieses Prinzips ab. Daher braucht es flankierende Ansätze, die sich eng mit dem Softwareentwicklungs- und betriebskonzept DevSecOps verzahnt. DevSecOps steht für Development (Entwicklung), Security (Sicherheit) und Operations (Abläufe). Bei diesem Ansatz ist der Sicherheitsaspekt viel stärker in den gesamten Lebenszyklus von IT-Anwendungen integriert.

Pressemitteilung

Hochschule Bonn-Rhein-Sieg

Artikel melden

? Vielen Dank! Ihre Meldung wurde erfolgreich versendet.
? Es gab einen Fehler beim Versenden. Bitte versuchen Sie es später erneut.
Kommentare
Bildergalerien
Neueste Artikel-Kommentare
  • Lena: Diversität ist wichtig: Der Wolf reguliert Überpopulationen ( z.B. Schwarzwild, Rehwild). Für schlecht geschützte Herdentiere sind die Besitzer verantwortlich.
  • Peter 1: Trotzdem ist der Wolf hier vollkommen überflüssig.
  • Walter Miller : Ein verpixeltes Bild von der durch den Wolf getöteten Ziege. Was will man damit ausdrücken ? Das ein Wolf besonders grausam ist ? Er ist ein Geschöpf der Natur - nicht mehr und nicht weniger. Im Gegensatz zu den 467.000 Jägern in Deutschland.
  • Michael Geiger, 56337 Eitelborn: Michael Geiger, Leider kann ich die Losnummern aus der Ziehung vom 28.03.26 im Globus Bubenheim nicht finden.. Warum nicht
  • Dietmar Gläsener: Leider kann ich meine Gewinnlos Nummern , Ziehung vom 28.03.26 im Clobus in KO-Bubenheim nicht abrufen im Internet. Woran liegt es? D. Gläsener, 56237 Nauort
  • S. Bastian: Herr Winkelmann, Sie werden doch ihren eigenen Artikel kennen. Zitat: "Verbandsbürgermeister Jan Ermtraud machte in einer Rede deutlich, dass die Maßnahmenliste einerseits das Ergebnis eines vertrauensvollen...
  • Andreas Winkelmann: Hallo Frau Roth, von "vertrauensvoll" steht nichts im Bericht. Und die veränderte Maßnahmenreihenfolge ist ausdrücklich erwähnt. Gleich zu Anfang ist auf die dem Ratsinformationssystem zu entnehmenden Details verwiesen, wo u..a.
  • Dagmar Both: Guten Morgen Herr Winkelmann, herzlichen Dank für ihre Berichterstattung. Wenn sie von einer vertrauensvollen Abstimmung im Abstimmungsprozess zum Sondervermögen berichten, - dann gilt dies leider nicht für die Freien Wähler.
Dauerauftrag
Anzeige "Rund ums Haus"
Innovatives rund um Andernach
Imageanzeige Dauerauftrag 04/2026
Titel
Anlagenmechaniker
Osterangebot
Unterstützeranzeige
Mitarbeiter IT-Administrator
Empfohlene Artikel
Schülerinnen und Schüler der Bienenklasse 3c der KGS Meckenheim sind am Standort Meckenheim der Bücherbrücke in die Bücher vertieft. Foto: Stadt Meckenheim
31

Meckenheim. Die Bücherbrücke Meckenheim/Alfter verzeichnet eine rege Nutzung durch Kindertagesstätten und Schulen im Rahmen der Leseförderung. Unter den teilnehmenden Einrichtungen befinden sich unter anderem Blütentraum, Hüppekästchen, Rasselbande und zahlreiche weitere Kindertagesstätten. An beiden Standorten der Bücherei steht der Mittwochvormittag im Zeichen der Vorschulprogramme, bei denen die Kinder bib(liotheks)fit gemacht werden.

Weiterlesen

Mit 17 Anträgen zur Neuaufnahme in diesem Jahr wurde fast der Spitzenrekord von 2020 geknackt.
49

Leutesdorf. Pascal Berger, Vereinsvorsitzender begrüßte alle Anwesenden zur Jahreshauptversammlung am 28. März und es wurde nach Feststellung einer ordnungsgemäßen Einladung und Bekanntgabe der Tagesordnungspunkte eine Gedenkminute den Verstorbenen gewidmet.

Weiterlesen

Weitere Artikel
Die Verkehrssituation an der Aloisius-Grundschule stresst die Anwohnerschaft. Foto: ROB
2266

Immer wieder kommt es zu kritischen „Manövern“: Auch die Stadtverwaltung sieht zunehmende Belastung:

HeimatCheck: Ahrweiler: Eltern-Taxis stressen alle

Ahrweiler. Seit mehreren Jahren steht die Aloisius-Grundschule vor einer wachsenden Herausforderung: dem zunehmenden Verkehrsaufkommen durch sogenannte „Elterntaxis“. Leser von BLICK aktuell berichten, dass sich die Situation trotz wiederholter Hinweise und Appelle bislang nicht verbessert habe. Insbesondere zu den morgendlichen Bringzeiten sowie am Mittag beim Abholen der Kinder kommt es regelmäßig zu kritischen Verkehrssituationen rund um das Schulgelände.

Weiterlesen

Symbolbild. Foto: Adobe Stock
132

Bonn. Am kommenden Samstag (04.04.2026) findet in Beuel und in der Bonner Innenstadt der „Bonner Ostermarsch 2026“ statt. Zu dieser Friedensdemonstration erwarten die Veranstalter rund 500 Teilnehmende. Die Versammlung beginnt um 13:00 Uhr auf dem Mirecourtplatz am Beueler Rheinufer. Von dort aus ist folgender Aufzugsweg vorgesehen:

Weiterlesen

Monatliche Anzeige
Dauerauftrag 2025
Mülltonnen -Reinigung, bis auf Widerruf
Rund ums Haus
Fahrer gesucht (m/w/d)
Schulze Klima -Image
Hasenhoppeln & Heimatshoppen
fit für`s Alter?
Kreishandwerkerschaft
First Friday Anzeige März
Innovatives rund um Andernach
Anzeigenauftrag FMP-1P9L0-AD-351131
PR-Anzeige
Ostergrußanzeige
Titelanzeige
Osteraktion
Anzeige Lange Samstage