1. Zum Inhalt springen
  2. Zur Hauptnavigation springen
  3. Zu weiteren Angeboten der DW springen

Alarmstufe Rot: Warnung vor Hackerangriff

13. Dezember 2021

Eine Sicherheitslücke droht, Server im Internet auf breiter Front Angreifern auszuliefern. Rund um die Welt lief am Wochenende ein Wettlauf mit Online-Kriminellen. Auch deutsche Firmen sind alarmiert.

https://p.dw.com/p/44Bqa
Symbolbild I Computer Hacker
Bild: Jochen Tack/dpa/picture alliance

Eine gefährliche Schwachstelle in einer vielbenutzten Server-Software lässt die Alarmglocken bei IT-Experten läuten. Unternehmen in Deutschland sind wegen einer Warnung der IT-Sicherheitsbehörde Bundesamt für Sicherheit in der Informationstechnik (BSI) vor schwerwiegenden Hackerangriffe  in Alarmbereitschaft. Es gebe weltweit Angriffsversuche, die zum Teil erfolgreich gewesen seien, hieß es zur Begründung. "Das Ausmaß der Bedrohungslage ist aktuell nicht abschließend feststellbar", warnte das Amt, das auch für die IT-Sicherheit der Bundesregierung verantwortlich ist. Wegen einer "extrem kritischen Bedrohungslage" rief das BSI am Samstag die höchste Warnstufe "Rot" aus.

Updates müssen schnell installiert werden

Mehrere von der Nachrichtenagentur Reuters befragte Firmen, darunter VW, die Lufthansa und die Deutsche Telekom, erklärten am Montag, ihre internen Sicherheitsvorkehrungen erhöht zu haben und die Lage genau zu beobachten. Bislang seien aber keine Angriffsversuche verzeichnet worden.

Deutschlands größte Reederei Hapag-Lloyd erklärte, ihr Cybersecurity-Team habe bereits reagiert und die IT-Systeme entsprechend angepasst. "Wir bleiben alarmiert und werden die aktuellen Entwicklungen selbstverständlich weiterhin sehr genau im Blick behalten." Die Lufthansa rief eine Spezialtruppe zusammen, die alle Systeme und Anwendungen überprüfen soll.

Bei der Telekom hieß es, alle Kunden seien dazu aufgerufen worden, die relevanten Updates so schnell wie möglich zu installieren, um die potenzielle Angriffsfläche so gering wie möglich zu halten. Die Systeme des Konzerns würden im Laufe des Tages Tests unterzogen, so dass es zu Verzögerungen bei Anwendungen kommen könne.

Auch Infineon, die Deutsche Bank und Continental erklärten, bislang keine Angriffe registriert zu haben, aber wachsam bleiben zu wollen. E.ON setzt nach eigenen Angaben bereits seit Freitag diverse Maßnahmen um, um das Risiko der IT-Schwachstellen zu minimieren.

US-Pipeline soll nach Cyberangriff Ende der Woche wieder laufen
Ein Hackerangriff legte im Mai 2021 einen der größten Pipeline-Betreiber in den USA lahmBild: Kevin G. Hall/ZUMA/imago images

Schwachstelle in einer Bibliothek für die Java-Software

Die Schwachstelle steckt in einer oft genutzten Bibliothek für die Java-Software. Die Sicherheitslücke kann dafür sorgen, dass Angreifer unter Umständen ihren Softwarecode auf den Servern ausführen können. Damit könnten sie zum Beispiel ihre Schadprogramme dort laufen lassen. Die Schwachstelle ist auf einige ältere Versionen der Bibliothek mit dem Namen Log4j beschränkt. Allerdings hat niemand einen vollen Überblick darüber, wo überall die gefährdeten Versionen von Log4j genutzt werden.

Unsichtbar für die Internet-Nutzer lief am Wochenende ein Wettlauf zwischen IT-Experten und Online-Kriminellen, die automatisiert nach anfälligen Servern suchen lassen. "Im Moment liegt die Priorität darauf, herauszufinden, wie weit verbreitet das Problem wirklich ist", sagte Rüdiger Trost von der IT-Sicherheitsfirma F-Secure. "Leider machen nicht nur Sicherheitsteams, sondern auch Hacker Überstunden, um die Antwort zu finden."

Besonders heimtückisch: Angreifer könnten jetzt mit Hilfe der Lücke unauffällige Hintertüren für sich einbauen, warnte Trost "Die eigentlichen Angriffe erfolgen sicherlich erst Wochen oder viele Monate später."

Erschwerend kommt hinzu, dass zumindest einige Angreifer möglicherweise mehr Vorlauf hatten als zunächst angenommen. Das Problem wurde öffentlich bekannt, nachdem die Sicherheitslücke am Donnerstag auf Servern für das Online-Spiel "Minecraft" auffiel. Nachträglich stellte die IT-Sicherheitsfirma Cloudflare allerdings fest, dass schon mindestens seit dem 1. Dezember auf die Sicherheitslücke ausgerichtete Angriffsversuche im Umlauf waren. Allerdings habe es erst zum Wochenende Attacken auf breiter Front gegeben.

Sicherheitslücke: Log4j

Log4j ist eine sogenannte Logging-Bibliothek. Sie ist dafür da, diverse Ereignisse im Server-Betrieb wie in einem Logbuch festzuhalten - zum Beispiel für eine spätere Auswertung von Fehlern. Die Schwachstelle kann schon allein dadurch aktiviert werden, dass in dem Log eine bestimmte Zeichenfolge auftaucht, zum Beispiel eine Nachricht. Damit ist sie eher einfach auszunutzen, was Experten in große Sorge versetzte. Zugleich haben die Systeme großer Anbieter meist mehrschichtige Schutzmechanismen.

Symbolbild | Cybersicherheit
Etwa jedes dritte Unternehmen in Deutschland sieht ein erhöhtes Risiko für Cyberangriffe und Datenklau durch die Corona-Pandemie. Dies ergab eine im Oktober veröffentlichte Befragung von mehr als 500 deutschen Firmen im Auftrag der Wirtschaftsprüfungs- und Beratungsgesellschaft EY.Bild: Frank Rumpenhorst/dpa/picture alliance

IT-Sicherheitsfirmen und Java-Spezialisten arbeiteten am Wochenende daran, die Schwachstelle zu stopfen. Für die betroffenen Versionen der quelloffenen Log4j-Bibliothek gibt es inzwischen ein Update. Allerdings greift sein Schutz erst, wenn Dienstebetreiber es installieren. Deshalb baute der Firewall-Spezialist Cloudflare für seine Kunden einen Mechanismus ein, der Angriffe blockieren soll.

Experten warnten, dass nicht nur Online-Systeme gefährdet seien. Auch etwa ein QR-Scanner oder ein kontaktloses Türschloss könnten angegriffen werden, wenn sie Java und Log4j benutzten, betonte Cloudflare.

Schwierige Weihnachtszeit?

Die amerikanische IT-Sicherheitsbehörde CISA bildete eine Arbeitsgruppe unter anderem mit der Bundespolizei FBI und dem Geheimdienst NSA. "Diese Schwachstelle birgt ein erhebliches Risiko", stellte die CISA fest. Sie betonte, dass die Sicherheit der Verbraucher von den Maßnahmen der Diensteanbieter abhängen werde. "Sofern die Hersteller Updates zur Verfügung stellen, sollten diese umgehend installiert werden" empfahl auch das BSI den Unternehmen.

"Aktuell ist noch nicht bekannt, in welchen Produkten diese Bibliothek eingesetzt wird, was dazu führt, dass zum jetzigen Zeitpunkt noch nicht abgeschätzt werden kann, welche Produkte von der Schwachstelle betroffen sind", schränkte das Amt ein.

Das BSI hatte bereits Anfang Dezember vor einer Bedrohung durch die Schadsoftware "Emotet" gewarnt und von einem "bedrohlichen Szenario" gesprochen. Problematisch könne die Situation vor allem in den Weihnachtsferien werden, wenn die IT-Abteilungen personell ausgedünnt seien und Firmen nicht schnell reagieren könnten. Vergangenes Jahr wurden dem BSI zufolge 144 Millionen neue Schadprogramm-Varianten festgestellt, ein Zuwachs von 22 Prozent im Vergleich zum Vorjahr.

Die Schwachstelle rückt auch abermals ein bekanntes Problem der Tech-Industrie in den Mittelpunkt: Open-Source-Software wie Log4j wird von kleinen Programmierer-Teams entworfen und gepflegt, die dafür oft gar nicht bezahlt werden. Dann wird sie aber als kostengünstige Lösung von großen Unternehmen übernommen. Open-Source-Software gilt zwar grundsätzlich als sicher, weil ihr Quellcode öffentlich ist und von allen geprüft werden kann - manche Fehler werden dennoch übersehen.

iw/bea (rtr, dpa, afp)