{"id":52612,"date":"2022-04-21T07:30:13","date_gmt":"2022-04-21T05:30:13","guid":{"rendered":"https:\/\/blog.wiwo.de\/look-at-it\/?p=52612"},"modified":"2022-04-22T10:00:16","modified_gmt":"2022-04-22T08:00:16","slug":"1-million-angriffe-in-den-ersten-72-stunden-die-folgen-der-log4shell-schwachstelle-in-zahlen","status":"publish","type":"post","link":"https:\/\/blog.wiwo.de\/look-at-it\/2022\/04\/21\/1-million-angriffe-in-den-ersten-72-stunden-die-folgen-der-log4shell-schwachstelle-in-zahlen\/","title":{"rendered":"1 Million Angriffe in den ersten 72 Stunden: Die Folgen der Log4Shell-Schwachstelle in Zahlen"},"content":{"rendered":"<p><strong>Die L\u00fccke im Java-Logger Log4j betrifft hunderte Millionen Java-basierter Anwendungen weltweit. Knapp ein Drittel der betroffenen Unternehmen hat noch keine Aktualisierung aufgespielt, um, die Schwachstelle zu schlie\u00dfen.<\/strong><\/p>\n<p>Ende 2021 machte sie erstmals von sich reden, die Schwachstelle namens Log4Shell, die Softwaresysteme basierend auf der Programmiersprache Java betrifft: Log4Shell ist eine <a href=\"https:\/\/www.wiwo.de\/my\/technologie\/digitale-welt\/das-internet-steht-in-flammen-log4j-luecke-wie-ein-digitales-notizbuch-die-netzwelt-in-den-alarmzustand-versetzt\/27888394.html\" target=\"_blank\" rel=\"noopener\">L\u00fccke in dem Programm Log4j &#8211; ein sogenannter Logger, der wie ein automatisches Notizbuch protokollieren soll, welche Programmschritte in Java ausgef\u00fchrt oder welche Daten \u00fcbertragen werden<\/a>.<\/p>\n<p>Schon kurz nach dem Bekanntwerden von Log4Shell im Dezember des vergangenen Jahres bewertete das <a href=\"https:\/\/www.wiwo.de\/technologie\/digitale-welt\/log4j-warnstufe-rot-wettlauf-um-sicherheitsluecke-in-server-software\/27887824.html\" target=\"_blank\" rel=\"noopener\">Bundesamt f\u00fcr Sicherheit in der Informationstechnik (BSI) die Cyberl\u00fccke mit der h\u00f6chsten Warnstufe \u201eRot\u201c<\/a>.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-47303\" style=\"border: 0px\" src=\"https:\/\/blog.wiwo.de\/look-at-it\/files\/2020\/03\/CybercrimeEuope1.jpg\" alt=\"\" width=\"600\" height=\"320\" srcset=\"https:\/\/blog.wiwo.de\/look-at-it\/files\/2020\/03\/CybercrimeEuope1.jpg 600w, https:\/\/blog.wiwo.de\/look-at-it\/files\/2020\/03\/CybercrimeEuope1-300x160.jpg 300w, https:\/\/blog.wiwo.de\/look-at-it\/files\/2020\/03\/CybercrimeEuope1-500x267.jpg 500w\" sizes=\"auto, (max-width: 600px) 100vw, 600px\" \/><\/p>\n<p>Laut aktuellen Zahlen des amerikanischen Cloudsecurity-Anbieters Qualys mit Sitz im kalifornischen Foster City haben derzeit 30 Prozent der betroffenen Unternehmen diese schwerwiegende Schwachstelle immer noch nicht gepatcht, sprich Aktualisierungen auf ihre Systeme aufgespielt.<\/p>\n<p>Schwer zu finden, aber leicht auszunutzen, gef\u00e4hrdet Log4Shell in k\u00fcrzester Zeit Hunderte von Millionen Java-basierter Anwendungen, Datenbanken und Ger\u00e4te. So verzeichnete Qualys allein in den ersten 72 Stunden nach Bekanntwerden der L\u00fccke mehr als eine Million Angriffsversuche \u00fcber die Schwachstelle.<\/p>\n<p>Allein innerhalb des ersten Monats nach dem Bekanntwerden von Log4Shell stellten die Sicherheitsexperten von Qualys fest, dass 12 Prozent der gesamten Log4j-Installationen anf\u00e4llig waren, w\u00e4hrend nur 5 Prozent es nicht waren.<\/p>\n<p>Auf dem H\u00f6hepunkt der Krise erkannten die Security-Systeme von Qualys 22.000 potenzielle Angriffe pro Woche. Viele davon waren verstreute &#8222;Spray &amp; Pray&#8220;-Angriffe &#8211; zu Deutsch: &#8222;verspr\u00fchen &amp; beten&#8220; -, die versuchten, so viele Systeme wie m\u00f6glich schnell zu infizieren.<\/p>\n<p>Die durchschnittliche Zeit bis zur Behebung und Systemwiederherstellung nach der Entdeckung betrug 17 Tage. Systeme, die aus der Ferne ausgenutzt werden konnten, wurden schneller gepatcht (12 Tage), w\u00e4hrend interne Systeme langsamer waren.<\/p>\n<p>Viele weitere Zahlen &amp; Fakten zu den Auswirkungen von Log4Shell in der folgenden Infografik:<\/p>\n<p><img decoding=\"async\" class=\"aligncenter size-full wp-image-52743\" style=\"border: 0px\" src=\"https:\/\/blog.wiwo.de\/look-at-it\/files\/2022\/04\/Log4ShellIG.jpg\" alt=\"\" \/><\/p>\n<p style=\"text-align: center\">Quelle: Qualys<\/p>\n<p><strong>Verwandte Artikel:<\/strong><\/p>\n<p><a href=\"https:\/\/blog.wiwo.de\/look-at-it\/2022\/04\/19\/97-millionen-denial-of-service-angriffe-angriffe-im-jahr-2021-minus-3-prozent-gegenueber-2020\/\" target=\"_blank\" rel=\"noopener\">9,7 Millionen Denial-of-Service-Angriffe-Angriffe im Jahr 2021 \u2013 minus 3 Prozent<\/a><\/p>\n<p><a href=\"https:\/\/blog.wiwo.de\/look-at-it\/2022\/04\/06\/eine-von-fuenf-unternehmen-wuerde-fuer-seine-daten-loesegeld-zahlen-oder-hat-bereits-gezahlt\/\" target=\"_blank\" rel=\"noopener\">1 von 5 Firmen w\u00fcrde f\u00fcr seine Daten L\u00f6segeld zahlen \u2013 oder hat bereits gezahlt<\/a><\/p>\n<p><a href=\"https:\/\/blog.wiwo.de\/look-at-it\/2022\/03\/30\/cybersecurity-2022-die-haelfte-der-deutschen-it-sicherheit-ist-veraltet\/\" target=\"_blank\" rel=\"noopener\">Cybersecurity 2022: Die H\u00e4lfte der deutschen IT-Sicherheit ist veraltet<\/a><\/p>\n<p><a href=\"https:\/\/blog.wiwo.de\/look-at-it\/2022\/03\/22\/ein-drittel-der-schwachstellen-in-industriellen-kontrollsystemen-betreffen-das-iot\/\" target=\"_blank\" rel=\"noopener\">Ein Drittel der Schwachstellen in industriellen Kontrollsystemen betreffen das IoT<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Die L\u00fccke im Java-Logger Log4j betrifft hunderte Millionen Java-basierter Anwendungen weltweit. Knapp ein Drittel der betroffenen Unternehmen hat noch keine Aktualisierung aufgespielt, um, die Schwachstelle zu schlie\u00dfen. Ende 2021 machte sie erstmals von sich reden, die Schwachstelle namens Log4Shell, die &hellip; <a href=\"https:\/\/blog.wiwo.de\/look-at-it\/2022\/04\/21\/1-million-angriffe-in-den-ersten-72-stunden-die-folgen-der-log4shell-schwachstelle-in-zahlen\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":16,"featured_media":47303,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[1],"tags":[142,193],"class_list":["post-52612","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-allgemein","tag-cybersecurity","tag-java"],"_links":{"self":[{"href":"https:\/\/blog.wiwo.de\/look-at-it\/wp-json\/wp\/v2\/posts\/52612","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/blog.wiwo.de\/look-at-it\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/blog.wiwo.de\/look-at-it\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/blog.wiwo.de\/look-at-it\/wp-json\/wp\/v2\/users\/16"}],"replies":[{"embeddable":true,"href":"https:\/\/blog.wiwo.de\/look-at-it\/wp-json\/wp\/v2\/comments?post=52612"}],"version-history":[{"count":12,"href":"https:\/\/blog.wiwo.de\/look-at-it\/wp-json\/wp\/v2\/posts\/52612\/revisions"}],"predecessor-version":[{"id":52754,"href":"https:\/\/blog.wiwo.de\/look-at-it\/wp-json\/wp\/v2\/posts\/52612\/revisions\/52754"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/blog.wiwo.de\/look-at-it\/wp-json\/wp\/v2\/media\/47303"}],"wp:attachment":[{"href":"https:\/\/blog.wiwo.de\/look-at-it\/wp-json\/wp\/v2\/media?parent=52612"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/blog.wiwo.de\/look-at-it\/wp-json\/wp\/v2\/categories?post=52612"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/blog.wiwo.de\/look-at-it\/wp-json\/wp\/v2\/tags?post=52612"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}