Tool zur Bekämpfung der Log4j-Sicherheitslücke für die MSP-Community

10. Januar 2022

Speziell für Managed Service Provider (MSP) empfiehlt sich der Einsatz des Remote Monitoring & Management Endpoint Assessment Tools zur Aufdeckung von Angriffsversuchen und zum Schutz vor Attacken im Log4j-Umfeld.

Experten von Datto verweisen auf die Möglichkeit des Downloads eines auf Github kostenfrei zur Verfügung gestellten Skripts. Es wurde von Datto für alle RMM-Lösungen (Remote Monitoring & Management) entwickelt und steht für MSP zur Verfügung. Das Endpoint Assessment Tool erfasst potenziell gefährdete Systeme, erkennt Angriffsversuche und schützt Windows-Systeme vor Attacken auf die Log4j-Sicherheitslücke. Dabei wird das ist ein Endpoint Assessment Tool in zwei Versionen vorgesehen.

„Wir stellen effektive Response-Tools auf breiter Basis zur Verfügung, um zum Schutz der gesamten Community beizutragen und jeden MSP im Channel bei der Abwehr von Cyber-Angriffen zu unterstützen“, sagt Ryan Weeks, Chief Information Security Officer (CISO) bei Datto. „Wir empfehlen allen MSPs die Nutzung der Tools, die wir in Datto RMM und auf GitHub zur Verfügung gestellt haben, um sich und ihre Kunden zu schützen. RMM-Lösungen sind entscheidend für den Überblick über die verwalteten Systeme und deren Reaktionsfähigkeit. Sie vereinfachen das Management und den Schutz von Endgeräten bei kritischen Zwischenfällen.“

Im Gegensatz zu anderen Scannern, Skripten und Tools, die nach dem Bekanntwerden der Log4Shell-Sicherheitslücke entwickelt wurden und Systeme nur nach unsicheren JAR-Dateien durchsuchen, geht das Tool von Datto einen Schritt weiter: Es bietet die Möglichkeit, die Inhalte von Server-Logs zu durchsuchen, um Angriffsversuche aufzuspüren und Windows-Systeme gegen Log4j-Angriffe zu immunisieren.

Ryan Weeks fügt hinzu: „Die Reaktion auf Log4j wird uns noch wochenlang fordern, da weitere Schwachstellen veröffentlicht werden und sich die Reaktionen an die sich weiterentwickelnden Angriffe anpassen müssen.“ Daher gibt er MSPs weitere Ratschläge mit auf den Weg:

  • Aktualisieren Sie alle Java-Anwendungen, die Log4j verwenden.
  • Schränken Sie den ausgehenden Netzwerkzugriff von betroffenen Hosts ein, damit Java-Klassen nicht von außerhalb heruntergeladen werden können.
  • Sprechen Sie mit Ihren Anbietern und Dienstleistern über deren Reaktion auf Log4j und darüber, wie diese ihre eigenen Dienstleister bewerten (Fourth-Party-Risiko).(rhh)

Datto

Lesen Sie auch