{"id":9639,"date":"2021-12-17T10:15:45","date_gmt":"2021-12-17T09:15:45","guid":{"rendered":"https:\/\/enginsight.com\/?p=9639"},"modified":"2024-08-29T11:45:25","modified_gmt":"2024-08-29T09:45:25","slug":"log4j-betroffene-server-erkennen-angriffe-detektieren-und-blockieren","status":"publish","type":"post","link":"https:\/\/enginsight.com\/de\/blog\/log4j-betroffene-server-erkennen-angriffe-detektieren-und-blockieren\/","title":{"rendered":"Log4j: Betroffene Server erkennen, Angriffe detektieren und blockieren"},"content":{"rendered":"<p><strong>Sind meine Server von der Log4j-L&#xFC;cke betroffen und wenn ja, was kann ich tun? <\/strong><\/p>\n\n\n\n<p>Das BSI schl&#xE4;gt vor, Log4j wenn m&#xF6;glich zu deaktivieren. Da das nicht immer m&#xF6;glich ist, r&#xE4;t es zu Detektionsma&#xDF;nahmen, h&#xE4;lt eine Anomalieerkennung auf Netzwerkebene aber f&#xFC;r kompliziert und ressourcenintensiv. Erfahren Sie, warum das nicht stimmen muss und wie Sie automatisiert &#xFC;berpr&#xFC;fen, ob Sie von der Log4j-Schwachstelle betroffen sind.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Was empfiehlt das BSI zu Log4j?<\/h2>\n\n\n\n<p>Der Weg aus der Log4j-Krise f&#xFC;hrt &#xFC;ber ein Update der betroffenen Software. Der Anwender ist allerdings darauf angewiesen, dass der Softwarehersteller seine Produkte anpasst und einen entsprechenden Patch bereitstellt. In der Regel ist es nicht m&#xF6;glich, selbstst&#xE4;ndig Log4j zu aktualisieren.<\/p>\n\n\n\n<p>Das Bundesamt f&#xFC;r Sicherheit in der Informationstechnik (BSI) hat in einem <a href=\"https:\/\/www.bsi.bund.de\/DE\/Themen\/Unternehmen-und-Organisationen\/Informationen-und-Empfehlungen\/Empfehlungen-nach-Angriffszielen\/Webanwendungen\/log4j\/log4j_node.html\" target=\"_blank\" rel=\"noreferrer noopener\">Arbeitspapier<\/a> m&#xF6;gliche Gegenma&#xDF;nahmen zusammengestellt, die Anwender dennoch durchf&#xFC;hren k&#xF6;nnen. Eine Ma&#xDF;nahme besteht darin, die Funktionalit&#xE4;t von Log4j zu deaktivieren, was jedoch Verf&#xFC;gbarkeit und Betrieb der Software behindern kann. Deshalb ist das Deaktivieren von Log4j nicht immer die richtige Option.<\/p>\n\n\n\n<p>Das BSI betont daher die Bedeutung der Detektion und schl&#xE4;gt unter anderem eine <strong>Anomalieerkennung auf Netzwerkebene<\/strong> vor, die jedoch &#x201E;ressourcenintensiv und nicht trivial einzurichten&#x201C; sei. Das k&#xF6;nnen wir nicht unterschreiben. Mit Enginsight l&#xE4;sst sich die Anomalieerkennung jedoch einfach umsetzen und sogar durch ein Blocking erweitern. <\/p>\n\n\n\n<p>Indem erst geblockt wird, wenn wirklich ein Angriff stattfindet, ist die Funktionalit&#xE4;t der Software nicht eingeschr&#xE4;nkt. <strong>Dar&#xFC;ber hinaus k&#xF6;nnen Sie mit Enginsight Ihre Server darauf untersuchen, ob Sie von der Log4j-L&#xFC;cke betroffen sind.<\/strong><\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Was k&#xF6;nnen Sie mit Enginsight gegen Log4j unternehmen?<\/h2>\n\n\n\n<p>Mit der neuen Version unseres Pulsar Agents k&#xF6;nnen Sie erkennen, ob Ihre Server von der Log4j-Sicherheitsl&#xFC;cke betroffen sind. Au&#xDF;erdem detektiert das Intrusion Detection System (IDS) Versuche, die Sicherheitsl&#xFC;cke auszunutzen. Mit aktiviertem Intrusion Prevention System (IPS) lassen sich die Angriffe sogar direkt blocken.<\/p>\n\n\n\n<p><strong>Um die neuen Log4j-Funktionen nutzen zu k&#xF6;nnen, <a href=\"https:\/\/enginsight.com\/docs\/bedienung\/plattform\/hosts-agent-pulsar\/pulsar-agent#agent-aktualisieren\" target=\"_blank\" rel=\"noreferrer noopener\">aktualisieren Sie Ihren Pulsar Agent<\/a> auf die neuste Version (4.2.1). F&#xFC;hren Sie als Betreiber einer eigenen On-Premises-Instanz ebenfalls ein Update der Enginsight Applikation  durch.<\/strong><\/p>\n\n\n\n<p><a href=\"https:\/\/enginsight.com\/de\/schwachstellenmanagement\/\">Mehr zum Schwachstellenmanagement mit Enginsight.<\/a><\/p>\n\n\n\n<div style=\"height:50px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<h3 class=\"wp-block-heading\">Erweiterte Software&#xFC;berwachung: Von Log4j-L&#xFC;cke betroffene Server erkennen<\/h3>\n\n\n\n<p>Log4j ist meist in anderer Software enthalten und nicht standardm&#xE4;&#xDF;ig installiert. Deshalb l&#xE4;sst sich Log4j nicht in den Bibliotheken des Betriebssystems finden. Da eine gro&#xDF;e Anzahl von Software betroffen ist, ist es ebenso schwierig bis unm&#xF6;glich eine vollst&#xE4;ndige Liste der verwundbaren Software zu erstellen. <strong>Mit der erweiterten Software&#xFC;berwachung von Enginsight ist es dennoch m&#xF6;glich, betroffene Systeme aufzudecken.<\/strong><\/p>\n\n\n\n<p>Die erweiterte Software&#xFC;berwachung durchsucht aktiv die Dateien auf der Festplatte nach Software, die nicht regul&#xE4;r installiert wurde. Dabei untersuchen wir auch Java-Bibliotheken und &#xFC;berpr&#xFC;fen, ob Log4j eingebunden wurde.<\/p>\n\n\n\n<figure class=\"wp-block-image size-full\"><a href=\"https:\/\/enginsight.com\/wp-content\/uploads\/2021\/12\/Log4j_Softwareinventar-1.png\"><img fetchpriority=\"high\" decoding=\"async\" width=\"1920\" height=\"1080\" src=\"https:\/\/enginsight.com\/wp-content\/uploads\/2021\/12\/Log4j_Softwareinventar-1.png\" alt=\"Betroffene Server Log4j\" class=\"wp-image-9645\" srcset=\"https:\/\/enginsight.com\/wp-content\/uploads\/2021\/12\/Log4j_Softwareinventar-1.png 1920w, https:\/\/enginsight.com\/wp-content\/uploads\/2021\/12\/Log4j_Softwareinventar-1-300x169.png 300w, https:\/\/enginsight.com\/wp-content\/uploads\/2021\/12\/Log4j_Softwareinventar-1-1024x576.png 1024w, https:\/\/enginsight.com\/wp-content\/uploads\/2021\/12\/Log4j_Softwareinventar-1-768x432.png 768w, https:\/\/enginsight.com\/wp-content\/uploads\/2021\/12\/Log4j_Softwareinventar-1-1536x864.png 1536w\" sizes=\"(max-width: 1920px) 100vw, 1920px\"\/><\/a><figcaption class=\"wp-element-caption\"><em>Im Softwareinventar k&#xF6;nnen Sie einfach nach betroffenen Servern suchen. (Zum Vergr&#xF6;&#xDF;ern klicken)<\/em><\/figcaption><\/figure>\n\n\n\n<p>Im <a href=\"https:\/\/enginsight.com\/docs\/bedienung\/plattform\/hosts-agent-pulsar\/softwareinventar\">Softwareinventar<\/a> k&#xF6;nnen Sie nachschauen, ob bzw. auf welchen Servern eine betroffene Version von Log4j (2.0-beta9 bis einschlie&#xDF;lich 2.14.1) installiert ist. Dar&#xFC;ber hinaus erhalten Sie in der Auflistung von Sicherheitsl&#xFC;cken den Hinweis auf die CVE-2021-44228.<\/p>\n\n\n\n<p><strong>Beachten Sie:<\/strong> Die erweiterte Software&#xFC;berwachung ist nicht standardm&#xE4;&#xDF;ig aktiv. Nutzen Sie den <a href=\"https:\/\/enginsight.com\/docs\/bedienung\/plattform\/hosts-agent-pulsar\/policy-manager\">Policy Manager<\/a>, um die Funktion auf den gew&#xFC;nschten Servern einzuschalten. <\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Intrusion Detection und Prevention: Angriffe &#xFC;ber Log4j detektieren und blockieren<\/h3>\n\n\n\n<p>Das Intrusion Detection System (IDS) analysiert den Netzwerkverkehr direkt auf dem Server und erkennt so Cyberangriffe. Mit dem Intrusion Prevention System (IPS) k&#xF6;nnen Sie die Attacken automatisiert blocken.<\/p>\n\n\n\n<div style=\"height:20px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<figure class=\"wp-block-image size-full\"><a href=\"https:\/\/enginsight.com\/wp-content\/uploads\/2021\/12\/Log4j_Detection.png\"><img decoding=\"async\" width=\"1920\" height=\"1080\" src=\"https:\/\/enginsight.com\/wp-content\/uploads\/2021\/12\/Log4j_Detection.png\" alt=\"Angriffserkennung Log4j\" class=\"wp-image-9647\" srcset=\"https:\/\/enginsight.com\/wp-content\/uploads\/2021\/12\/Log4j_Detection.png 1920w, https:\/\/enginsight.com\/wp-content\/uploads\/2021\/12\/Log4j_Detection-300x169.png 300w, https:\/\/enginsight.com\/wp-content\/uploads\/2021\/12\/Log4j_Detection-1024x576.png 1024w, https:\/\/enginsight.com\/wp-content\/uploads\/2021\/12\/Log4j_Detection-768x432.png 768w, https:\/\/enginsight.com\/wp-content\/uploads\/2021\/12\/Log4j_Detection-1536x864.png 1536w\" sizes=\"(max-width: 1920px) 100vw, 1920px\"\/><\/a><figcaption class=\"wp-element-caption\"><em>Detektieren und blockieren Sie Angriffe auf Log4j. (Zum Vergr&#xF6;&#xDF;ern klicken)<\/em><\/figcaption><\/figure>\n\n\n\n<p>Der neue Pulsar-Agent ist in der Lage, Versuche, die Log4j-L&#xFC;cke auszunutzen, zu detektieren und zu blockieren. Sollte ein Angreifer mit einer Attacke starten, erhalten Sie in den Netzwerkanomalien einen Eintrag mit dem Namen &#x201E;SERVER-WEBAPP Apache log4j RCE Attempt (http ldap) (CVE-2021-44228)&#x201C;. Geblockte Attacken finden Sie in den Logs des Shield-Moduls.<\/p>\n\n\n\n<p><strong>Beachten Sie:<\/strong> Damit Enginsight Log4j-Attacken detektieren und blockieren kann, muss der Netzwerkmitschnitt erlaubt sein. Das Intrusion Detection System muss zudem mindestens auf Level 2 konfiguriert sein (Ausgewogene Performance und Sicherheit). Nutzen Sie dazu den <a href=\"https:\/\/enginsight.com\/docs\/bedienung\/plattform\/hosts-agent-pulsar\/policy-manager\" target=\"_blank\" rel=\"noreferrer noopener\">Policy Manager<\/a>. Um das Intrusion Prevention System (IPS) zu aktivieren, legen Sie ein <a href=\"https:\/\/enginsight.com\/docs\/bedienung\/plattform\/shield#dynamisches-blocken\" target=\"_blank\" rel=\"noreferrer noopener\">dynamisches Regelwerk<\/a> an, ebenfalls mindestens mit Level 2 (Ausgewogene Verf&#xFC;gbarkeit und Sicherheit).<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Die wichtigsten Punkte zu Log4j zusammengefasst:<\/h2>\n\n\n<div id=\"rank-math-faq\" class=\"rank-math-block\">\n<div class=\"rank-math-list \">\n<div id=\"faq-question-66d043351cde1\" class=\"rank-math-list-item\">\n<h3 class=\"rank-math-question \">Was ist die Log4j Sicherheitsl&#xFC;cke?<\/h3>\n<div class=\"rank-math-answer \">\n\n<p>Die Log4j-Sicherheitsl&#xFC;cke ist eine Schwachstelle in der Log4j-Bibliothek, die von Java-Anwendungen verwendet wird, um Protokolle zu erstellen und zu verarbeiten. Sie erm&#xF6;glicht es Angreifern, b&#xF6;sartigen Code in Anwendungen auszuf&#xFC;hren, die Log4j verwenden, indem sie eine speziell gestaltete Log-Datei anlegen.<\/p>\n\n<\/div>\n<\/div>\n<div id=\"faq-question-66d043351cde4\" class=\"rank-math-list-item\">\n<h3 class=\"rank-math-question \">Was ist alles von Log4J betroffen?<\/h3>\n<div class=\"rank-math-answer \">\n\n<p>Die Log4j-Sicherheitsl&#xFC;cke betrifft <strong>Anwendungen, die Log4j verwenden<\/strong>. Zu den Anwendungen, die Log4j verwenden, geh&#xF6;ren beispielsweise:<em> Web-Anwendungen, mobile Anwendungen, Desktop-Anwendungen, Middleware-Systeme und Datenbanken<\/em>. <br>Log4j wird h&#xE4;ufig in gro&#xDF;en Unternehmensumgebungen verwendet, in denen es wichtig ist, umfassende Protokolle von Aktivit&#xE4;ten und Ereignissen zu erstellen und zu verarbeiten. Es wird auch in vielen <strong>Open-Source-Anwendungen<\/strong> verwendet, da es eine leistungsstarke und zuverl&#xE4;ssige M&#xF6;glichkeit ist, Protokolle zu erstellen und zu verarbeiten.<\/p>\n\n<\/div>\n<\/div>\n<\/div>\n<\/div>\n\n\n<div style=\"height:50px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<p><strong>Mehr Security-Wissen: <a href=\"https:\/\/enginsight.com\/de\/blog\/was-koennen-automatisierte-pentests\/\">Mit einem automatisierten Penetrationstest die Hacker-Perspektive einnehmen und Systeme absichern<\/a><\/strong><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Sind meine Server von der Log4j-L&#xFC;cke betroffen und wenn ja, was kann ich tun? Das BSI schl&#xE4;gt vor, Log4j wenn m&#xF6;glich zu deaktivieren. Da das nicht immer m&#xF6;glich ist, r&#xE4;t es zu Detektionsma&#xDF;nahmen, h&#xE4;lt eine Anomalieerkennung auf Netzwerkebene aber f&#xFC;r kompliziert und ressourcenintensiv. Erfahren Sie, warum das nicht stimmen muss und wie Sie automatisiert &#xFC;berpr&#xFC;fen, ob Sie von der Log4j-Schwachstelle betroffen sind.<\/p>\n","protected":false},"author":8,"featured_media":17290,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"content-type":"","_eb_attr":"","footnotes":""},"categories":[10],"tags":[],"class_list":["post-9639","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-endpoint-netzwerksicherheit"],"_links":{"self":[{"href":"https:\/\/enginsight.com\/de\/wp-json\/wp\/v2\/posts\/9639","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/enginsight.com\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/enginsight.com\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/enginsight.com\/de\/wp-json\/wp\/v2\/users\/8"}],"replies":[{"embeddable":true,"href":"https:\/\/enginsight.com\/de\/wp-json\/wp\/v2\/comments?post=9639"}],"version-history":[{"count":0,"href":"https:\/\/enginsight.com\/de\/wp-json\/wp\/v2\/posts\/9639\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/enginsight.com\/de\/wp-json\/wp\/v2\/media\/17290"}],"wp:attachment":[{"href":"https:\/\/enginsight.com\/de\/wp-json\/wp\/v2\/media?parent=9639"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/enginsight.com\/de\/wp-json\/wp\/v2\/categories?post=9639"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/enginsight.com\/de\/wp-json\/wp\/v2\/tags?post=9639"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}