Euro. Mehr als 93 Prozent der vom Internetverband eco befragten deutschen Unternehmen schätzen die durch Cyber-Kriminalität bedingten Risiken als „wachsend“ oder „stark wachsend“ ein.
Im Jahr 2021 wurden zehn Prozent mehr Schwachstellen in Software-Produkten bekannt als im Vorjahr, warnt etwa auch das Bundesamt für Sicherheit in der Informationstechnik. Mehr als die Hälfte dieser Schwachstellen wiesen nach dem Common Vulnerability Scoring System (CVSS) hohe oder kritische Werte auf. Kritisch wurde etwa die Schwachstelle in Log4j bewertet, da sie sich in vielen frei verfügbaren Software-Bausteinen findet und schon die hohe Verbreitung von Log4j dafür sorgt, dass bei einer solch großen Angriffsfläche zahlreiche Cyber-Angriffe auch abgeschlossen werden können.
Laut Sicherheitsanbieter Check Point waren denn auch 45 % der Unternehmen weltweit von Angriffen betroffen, die die „Apache Log4j Remote Code Execution“ ausnutzten, direkt gefolgt von „HTTP Headers Remote Code Execution“. Übertroffen werden diese beiden Schwachstellen nur noch von „Web Servers Malicious URL Directory Traversal“, der am häufigsten ausgenutzten Schwachstelle, die 49 % der Unternehmen weltweit Probleme bereitet. Die Directory-Traversal-Schwachstelle findet sich auf verschiedenen Web-Servern und ist auf einen Eingabevalidierfehler in einem Webserver zurückzuführen, der die URI für die Directory Traversal Patterns nicht richtig bereinigt. Schaffen es Cyber-Kriminelle diese Schwachstelle auszunutzen, können sie ohne Authentifizierung beliebige Dateien auf dem jeweiligen Server öffnen und darauf zugreifen.
Die besondere Relevanz von Apache Log4j Remote Code Execution (CVE-2021-44228) ergibt sich dadurch, dass die Schwachstelle es erlaubt, Remotecode auszuführen. Einem aus der Distanz agierenden Angreifer kann sie die Ausführung von beliebigem Code auf dem betroffenen System ermöglichen. Die unter HTTP Headers Remote Code Execution zusammengefassten http-Headers CVE-2020-10826, CVE-2020-10827, CVE-2020-10828 und CVE-2020-13756 erlauben es dem Client und dem Server eine HTTP-Anfrage unterzuschmuggeln, die zusätzliche Informationen übermittelt. Angreifer verwenden infizierte HTTP-Header, um beliebigen Code auf dem Zielcomputer auszuführen. So bleibt Ransomware die Hauptbedrohung für Unternehmen, da sich die Verbreitung der Erpressungsmethoden im Cyber-Raum fortsetzt. IT-Sicherheitsdienstleister berichten von steigenden Lösegeld- und Schweigegeld-Zahlungen – und einer steigenden Zahl von Opfern, deren Daten, teils unabhängig von geleisteten Zahlungen, geleakt worden sind.