{"id":18193,"date":"2021-12-14T07:30:54","date_gmt":"2021-12-14T06:30:54","guid":{"rendered":"https:\/\/it-service.network\/blog\/?p=18193"},"modified":"2021-12-14T07:49:43","modified_gmt":"2021-12-14T06:49:43","slug":"log4j-sicherheitsluecke","status":"publish","type":"post","link":"https:\/\/it-service.network\/blog\/2021\/12\/14\/log4j-sicherheitsluecke\/","title":{"rendered":"Log4j-Sicherheitsl\u00fccke ## BSI ruft wegen \u201eLog4Shell\u201c Alarmstufe Rot aus"},"content":{"rendered":"<p><strong>Erneut finden sich Sicherheitsbeauftragte in einem Wettlauf mit Hackern wieder. Grund daf\u00fcr ist eine neu entdeckte Log4j-Sicherheitsl\u00fccke. Das BSI hat die h\u00f6chste Warnstufe ausgerufen.<\/strong><\/p>\n<p>Wir erkl\u00e4ren, was es mit der Log4j-L\u00fccke (auch: Log4Shell) auf sich hat und warum sie so gef\u00e4hrlich ist.<br \/>\n<!--more--><\/p>\n<div class=\"inhaltsverzeichnis\">\n<div class=\"head\" data-toggle=\"collapse\" data-target=\"#verzeichnis\">Inhaltsverzeichnis<i class=\"material-icons\">expand_more<\/i><\/div>\n<ol id=\"verzeichnis\" class=\"collapse in\" style=\"line-height: 1.7;\">\n<li><a href=\"#eins\">BSI: Log4j-Sicherheitsl\u00fccke extrem kritisch<\/a><\/li>\n<li><a href=\"#zwei\">Was ist Log4j?<\/a><\/li>\n<li><a href=\"#drei\">Log4j-Sicherheitsl\u00fccke in Software-Produkten<\/a><\/li>\n<li><a href=\"#vier\">Erste Angriffe \u00fcber Log4j-Sicherheitsl\u00fccke<\/a><\/li>\n<li><a href=\"#fuenf\">BSI: Warnung an Unternehmen<\/a><\/li>\n<li><a href=\"#sechs\">IT-Fachleute bieten Unterst\u00fctzung an<\/a><\/li>\n<\/ol>\n<\/div>\n<h2 id=\"eins\">BSI: Log4j-Sicherheitsl\u00fccke extrem kritisch<\/h2>\n<p>Eine neu entdeckte <strong>Log4j-Sicherheitsl\u00fccke<\/strong> schl\u00e4gt hohe Wellen. Warum? Log4j ist eine Bibliothek f\u00fcr die <strong>Programmiersprache Java<\/strong> und kommt in zahlreichen Programmen zur Anwendung. Das bedeutet, dass nicht nur die Software Log4j selbst angreifbar ist; vielmehr sind alle Programme, in denen diese Software als Baustein zum Einsatz kommt, bedroht.<\/p>\n<p>Das Bundesamt f\u00fcr Sicherheit in der Informationstechnik (BSI) hat daher auch <strong>Alarmstufe Rot<\/strong> ausgerufen. Diese h\u00f6chste von insgesamt vier Warnstufen besagt, dass eine IT-Bedrohungslage als<strong> extrem kritisch<\/strong> einzusch\u00e4tzen ist. Und diese Einstufung ist durchaus berechtigt. Denn: Angreifer k\u00f6nnen \u00fcber die Schwachstelle Schadsoftware einschleusen und IT-Systeme unter Umst\u00e4nden komplett kapern.<\/p>\n<p>Erste Hinweise legen nach Informationen des BSI nahe, dass sowohl Cyberkriminelle als auch Sicherheitsforscher mit Massenscans nach anf\u00e4lligen Servern suchen, regelrecht in einem <strong>Wettlauf<\/strong> miteinander. Es waren auch schon <strong>erste Angriffsversuche<\/strong> zu beobachten, die teilweise wohl erfolgreich waren. Das Ausma\u00df der Bedrohungslage sei aktuell aber noch gar nicht abschlie\u00dfend feststellbar, so das BSI.<\/p>\n<div id=\"attachment_18198\" style=\"width: 730px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-18198\" class=\"wp-image-18198 size-full\" src=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2021\/12\/Log4j-Sicherheitsluecke.jpg\" alt=\"Zu sehen ist der Screenshot eines Twitter-Posts des BSI zur Log4j-Sicherheitsl\u00fccke. Bild: Screenshot Twitter\" width=\"720\" height=\"540\" srcset=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2021\/12\/Log4j-Sicherheitsluecke.jpg 720w, https:\/\/it-service.network\/blog\/wp-content\/uploads\/2021\/12\/Log4j-Sicherheitsluecke-300x225.jpg 300w\" sizes=\"auto, (max-width: 720px) 100vw, 720px\" \/><p id=\"caption-attachment-18198\" class=\"wp-caption-text\">Auf Twitter gibt das BSI diese Warnung zur Log4j-Sicherheitsl\u00fccke aus. Bild: Screenshot Twitter<\/p><\/div>\n<h2 id=\"zwei\">Was ist Log4j?<\/h2>\n<p>Bei Log4j (Abk\u00fcrzung f\u00fcr: Logging for Java) handelt es sich um eine <strong>Bibliothek f\u00fcr die Programmiersprache Java<\/strong>, die als Projekt der Apache Software Foundation entstanden ist. Es handelt sich dabei um eine Organisation, die Open-Source-Software entwickelt; Ehrenamtliche \u00fcbernehmen anschlie\u00dfend die Pflege dieser Software \u2013 im Fall von Log4j sollen das drei bis sechs Personen sein.<\/p>\n<p>Die Log4j-Bibliothek setzt sich aus verschiedenen Bausteinen vorgefertigter Befehle zusammen. Entwickler w\u00e4hlen daraus nach Bedarf Bausteine f\u00fcr ihre Projekte aus und implementieren diese in ihren eigenen Software-Produkten.\u00a0Funktionell konzentriert sich Log4j auf die <strong>Protokollierung von Programmaktivit\u00e4ten<\/strong> \u2013 in der Fachsprache wird dies <strong>Logging<\/strong> genannt. Das Logging unterst\u00fctzt die Entwickler unter anderem dabei, die zuverl\u00e4ssige Funktion der von ihnen erstellten Programme zu kontrollieren und etwaige Probleme erkennen, nachvollziehen und beheben zu k\u00f6nnen.<\/p>\n<p>Allerdings lassen sich auch Eingaben des Benutzers in dieses Protokoll schreiben. Genau hier zeigt sich die Log4j-Sicherheitsl\u00fccke problematisch. Denn: Die Angreifer k\u00f6nnen die Logdatei offenbar dazu nutzen, um <strong>auf dem angegriffenen System eigenen Programmecode auszuf\u00fchren<\/strong>.<\/p>\n<h2 id=\"drei\">Log4j-Sicherheitsl\u00fccke in Software-Produkten<\/h2>\n<p>Entdeckt worden ist die Log4j-Sicherheitsl\u00fccke, die inzwischen auch als <strong>\u201eLog4Shell\u201c<\/strong> bezeichnet wird, am 9. Dezember 2021 durch die <strong>Sicherheitsfirma LucaSec<\/strong> \u2013 offenbar noch bevor der Anbieter selbst von dieser Schwachstelle wusste. Es handelt sich demnach also um einen <a href=\"https:\/\/it-service.network\/it-lexikon\/zero-day-exploit\">Zero Day Exploit<\/a>. Aufgrund der weiten Verbreitung von Log4j sei die L\u00fccke nach Angaben von LucaSec <strong>\u201eallgegenw\u00e4rtig\u201c<\/strong>.<\/p>\n<p>Laut BSI kommt Log4j in Software-Produkte von <strong>mehr als 140 Herstellern<\/strong> zum Einsatz \u2013 und diese sind dementsprechend gef\u00e4hrdet. Ein GitHub-User f\u00fchrt eine Liste von Software-Produkten beziehungsweise Herstellern mit anscheinend belegten F\u00e4llen der Schwachstelle. Auf dieser Liste sind einige gro\u00dfe Namen vertreten \u2013 darunter Apple, Amazon, Tesla, Google, Twitter, LinkedIn, VMWare und Webex. Das erkl\u00e4rt auch, warum das BSI Alarmstufe Rot ausruft.<\/p>\n<p>F\u00fcr alle Beteiligten gilt es nun, schnell zu sein: Der Entwickler von Log4j hat schon vorgelegt und ein <strong>Sicherheitspatch<\/strong> zur Schlie\u00dfung der L\u00fccke ver\u00f6ffentlicht; jetzt m\u00fcssen die Hersteller, die Log4j in ihren Produkten einsetzen, dringend nachziehen und ihre Produkte anpassen; zuletzt sind Endnutzer aufgerufen, die bereitgestellten Sicherheitsupdates umgehend auszuf\u00fchren.<\/p>\n<div id=\"attachment_18200\" style=\"width: 730px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-18200\" class=\"wp-image-18200 size-full\" src=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2021\/12\/Log4j-Sicherheitsluecke-2.jpg\" alt=\"Zu sehen ist ein Twitter-Post zur Log4j-Sicherheitsl\u00fccke. Bild: Screenshot Twitter\" width=\"720\" height=\"828\" srcset=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2021\/12\/Log4j-Sicherheitsluecke-2.jpg 720w, https:\/\/it-service.network\/blog\/wp-content\/uploads\/2021\/12\/Log4j-Sicherheitsluecke-2-261x300.jpg 261w\" sizes=\"auto, (max-width: 720px) 100vw, 720px\" \/><p id=\"caption-attachment-18200\" class=\"wp-caption-text\">Auf Twitter machen diverse Memes zur Log4j-Sicherheitsl\u00fccke die Runde. Bild: Screenshot Twitter<\/p><\/div>\n<h2 id=\"vier\">Erste Angriffe \u00fcber Log4j-Sicherheitsl\u00fccke<\/h2>\n<p>Das Zeit dr\u00e4ngt vor allem deshalb, weil die Log4j-Sicherheitsl\u00fccke l\u00e4ngst <strong>aktiv ausgenutzt<\/strong> wird. Cyberkriminelle haben sofort nach Bekanntwerden der Schwachstelle damit begonnen, nach verwundbaren Systemen zu suchen und die L\u00fccke auszunutzen.<\/p>\n<p>Scheinbar sind sie damit auch schon erfolgreich: Das BSI berichtet, dass Angreifer bislang vor allem <strong>Kryptominer<\/strong> einschleusen konnten; damit kompromittierte Server sch\u00fcrfen in der Folge Kryptow\u00e4hrungen. Auch <strong>Botnetze<\/strong> sollen die Log4j-Sicherheitsl\u00fccke bereits ausnutzen. Des Weiteren seien Ausnutzungen zu beobachten, die kein explizites Nachladen eines Schadcodes ben\u00f6tigen, da sie den <strong>malizi\u00f6sen Code<\/strong> direkt in der Abfrage enthalten.<\/p>\n<p>Wie erfolgreich die Angreifer tats\u00e4chlich sind, l\u00e4sst sich allerdings schwer absch\u00e4tzen.\u00a0Denn: Es ist durchaus m\u00f6glich, dass sie sich aktuell darauf beschr\u00e4nken, unauff\u00e4llige <strong>Hintert\u00fcren<\/strong> einzubauen und die eigentlichen Angriffe erst Wochen oder sogar Monate sp\u00e4ter starten.<\/p>\n<h2 id=\"fuenf\">BSI warnt vor allem Unternehmen<\/h2>\n<p>Das BSI geht davon aus, dass die Aktivit\u00e4ten der Angreifer in den kommenden Tagen noch deutlich zunehmen werden, und spricht vor allem <strong>an Unternehmen eine Warnung<\/strong> aus: Viele Anwendungen, die sie f\u00fcr ihre Gesch\u00e4ftsprozesse einsetzen, k\u00f6nnten durch die Sicherheitsl\u00fccke bedroht sein. Daher r\u00e4t das BSI zu folgenden <strong>Ma\u00dfnahmen:<\/strong><\/p>\n<ul>\n<li>Nicht zwingend ben\u00f6tigte Systeme sollten abgeschaltet werden.<\/li>\n<li>Durch <a href=\"https:\/\/it-service.network\/blog\/2017\/06\/27\/netzwerksegmentierung\/\">Netzwerksegmentierung<\/a> sollten verwundbare Systeme von nicht extern-verbundenen\/internen Systemen isoliert werden.<\/li>\n<li>Bei zwingend f\u00fcr die Gesch\u00e4ftsprozesse ben\u00f6tigten Systeme sollten alle nicht unbedingt notwendigen, ausgehenden Verbindungen blockiert werden.<\/li>\n<li>Alle eingehenden und ausgehenden Verbindungen sind genau zu protokollieren, um eine Kompromittierung im Nachgang leichter feststellen zu k\u00f6nnen.<\/li>\n<li>Auf dem Host ist eine <a href=\"https:\/\/it-service.network\/blog\/2021\/08\/04\/anomalie-erkennung\/\">Anomalie-Erkennung<\/a> zu betreiben.<\/li>\n<li>Es sollte gepr\u00fcft werden, mit welchen Rechten betroffene Dienste betrieben werden; diese sind anschlie\u00dfend auf das absolut notwendige Minimum zu reduzieren.<\/li>\n<li>Ein Update auf die aktuelle Version 2.15.0-rc2 von Log4j ist in allen Anwendungen sicherzustellen.<\/li>\n<li>Sofern die Software-Hersteller Updates zur Verf\u00fcgung stellen, sollten diese umgehend installiert werden.<\/li>\n<li>Es sollte qualifiziertes IT-Personal eingesetzt werden, um die kritischen, vor allem von au\u00dfen zu erreichende Systeme engmaschig zu \u00fcberwachen.<\/li>\n<\/ul>\n<p>Betroffen sind neben den Versionen 2.0 bis 2.14.1 vermutlich auch alte 1er-Versionen. Unternehmen als Endnutzer sind eindringlich dazu aufgerufen, bereitgestellte Updates der Software-Hersteller, die Log4j in ihren Produkten einsetzen, direkt auszuf\u00fchren.<\/p>\n<h2 id=\"sechs\">IT-Fachleute bieten Unterst\u00fctzung an<\/h2>\n<p>Unternehmen, die feststellen wollen, ob auch sie von der Schwachstelle bedroht sind, oder die pr\u00fcfen m\u00f6chten, ob ihre Systeme m\u00f6glicherweise bereits kompromittiert sind, k\u00f6nnen sich an <strong>professionelle IT-Dienstleister<\/strong> wenden und um Unterst\u00fctzung bitten. Diese k\u00f6nnen eine entsprechende Analyse durchf\u00fchren und die Systeme zudem \u00fcberwachen.<\/p>\n<p>Die <a href=\"https:\/\/it-service.network\/it-dienstleister-finden\">Experten aus dem IT-SERVICE.NETWORK<\/a> bieten ebenfalls eine solche Unterst\u00fctzung an. Mit einem <strong>kontinuierlichen Monitoring<\/strong> behalten unsere IT-Fachleute Unternehmensnetzwerke im Blick und setzen dabei auch auf die <a href=\"https:\/\/it-service.network\/blog\/2021\/08\/04\/anomalie-erkennung\/\">Anomalie-Erkennung<\/a>. Ebenfalls als sehr n\u00fctzlich erweist sich in Situationen wie dieser das <a href=\"https:\/\/it-service.network\/it-sicherheit\/patch-management\">Patch-Management<\/a> durch die IT-Dienstleister in unserem Netzwerk. Damit \u00fcbernehmen unsere Profis das <strong>Ausspielen von Sicherheitsupdates<\/strong> direkt nach ihrer Bereitstellung.<\/p>\n<p>Sie haben Interesse an einer dieser IT-Dienstleistungen? Oder interessieren Sie sich vielleicht auch noch f\u00fcr einen anderen <a href=\"https:\/\/it-service.network\/it-dienstleistungen\">IT-Service<\/a>? Nehmen Sie einfach Kontakt zu uns auf und lassen Sie sich zun\u00e4chst einmal vollkommen unverbindlich beraten!<\/p>\n<hr \/>\n<p><small><strong> Weiterf\u00fchrende Links:<\/strong><br \/>\n<a href=\"https:\/\/www.bsi.bund.de\/SharedDocs\/Cybersicherheitswarnungen\/DE\/2021\/2021-549032-10F2.pdf?__blob=publicationFile&amp;v=6\" target=\"_blank\" rel=\"noopener\">BSI<\/a>, <a href=\"https:\/\/twitter.com\/BSI_Bund\/status\/1469761986313564167\" target=\"_blank\" rel=\"noopener\">Twitter<\/a>, <a href=\"https:\/\/twitter.com\/digiSimRo\/status\/1469937304848449539\" target=\"_blank\" rel=\"noopener\">Twitter<\/a>, <a href=\"https:\/\/www.zeit.de\/digital\/2021-12\/software-sicherheitsluecke-log4j-warnung-bsi\" target=\"_blank\" rel=\"noopener\">Zeit<\/a>, <a href=\"https:\/\/t3n.de\/news\/extrem-kritisch-bsi-stuft-log4j-1436845\/\" target=\"_blank\" rel=\"noopener\">t3n<\/a>, <a href=\"https:\/\/github.com\/YfryTchsGD\/Log4jAttackSurface\" target=\"_blank\" rel=\"noopener\">GitHub<\/a>, <a href=\"https:\/\/github.com\/YfryTchsGD\/Log4jAttackSurface\" target=\"_blank\" rel=\"noopener\">GitHub<\/a><\/small><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Erneut finden sich Sicherheitsbeauftragte in einem Wettlauf mit Hackern wieder. Grund daf\u00fcr ist eine neu entdeckte Log4j-Sicherheitsl\u00fccke. Das BSI hat die h\u00f6chste Warnstufe ausgerufen. Wir erkl\u00e4ren, was es mit der Log4j-L\u00fccke (auch: Log4Shell) auf sich hat und warum sie so gef\u00e4hrlich ist.<\/p>\n","protected":false},"author":15,"featured_media":18199,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[2],"tags":[185,189,897],"class_list":["post-18193","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-it-sicherheit","tag-cyberattacke","tag-sicherheitsluecke","tag-software"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v26.5 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Log4j-Sicherheitsl\u00fccke: BSI ruft Alarmstufe Rot aus<\/title>\n<meta name=\"description\" content=\"Eine Log4j-Sicherheitsl\u00fccke sorgt f\u00fcr Aufregung: \u2713 BSI-Warnung \u2713 Angreifer nutzen L\u00fcckeLog4Shell \u2713 Angriffe auf Log4j-L\u00fccke laufen schon\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/it-service.network\/blog\/2021\/12\/14\/log4j-sicherheitsluecke\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Log4j-Sicherheitsl\u00fccke: BSI ruft Alarmstufe Rot aus\" \/>\n<meta property=\"og:description\" content=\"Eine Log4j-Sicherheitsl\u00fccke sorgt f\u00fcr Aufregung: \u2713 BSI-Warnung \u2713 Angreifer nutzen L\u00fcckeLog4Shell \u2713 Angriffe auf Log4j-L\u00fccke laufen schon\" \/>\n<meta property=\"og:url\" content=\"https:\/\/it-service.network\/blog\/2021\/12\/14\/log4j-sicherheitsluecke\/\" \/>\n<meta property=\"og:site_name\" content=\"IT-SERVICE.NETWORK Blog\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/itservicenetwork\/\" \/>\n<meta property=\"article:published_time\" content=\"2021-12-14T06:30:54+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2021-12-14T06:49:43+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2021\/12\/Log4j-Sicherheitsluecke-Unsplash-Scott-Rodgerson.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"720\" \/>\n\t<meta property=\"og:image:height\" content=\"540\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Janina Kr\u00f6ger\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@ITSERVICNETWORK\" \/>\n<meta name=\"twitter:site\" content=\"@ITSERVICNETWORK\" \/>\n<meta name=\"twitter:label1\" content=\"Verfasst von\" \/>\n\t<meta name=\"twitter:data1\" content=\"Janina Kr\u00f6ger\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"6\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"https:\/\/it-service.network\/blog\/2021\/12\/14\/log4j-sicherheitsluecke\/\",\"url\":\"https:\/\/it-service.network\/blog\/2021\/12\/14\/log4j-sicherheitsluecke\/\",\"name\":\"Log4j-Sicherheitsl\u00fccke: BSI ruft Alarmstufe Rot aus\",\"isPartOf\":{\"@id\":\"https:\/\/it-service.network\/blog\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/it-service.network\/blog\/2021\/12\/14\/log4j-sicherheitsluecke\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/it-service.network\/blog\/2021\/12\/14\/log4j-sicherheitsluecke\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2021\/12\/Log4j-Sicherheitsluecke-Unsplash-Scott-Rodgerson.jpg\",\"datePublished\":\"2021-12-14T06:30:54+00:00\",\"dateModified\":\"2021-12-14T06:49:43+00:00\",\"author\":{\"@id\":\"https:\/\/it-service.network\/blog\/#\/schema\/person\/097b38a87cec44dab5da8ef920f799fc\"},\"description\":\"Eine Log4j-Sicherheitsl\u00fccke sorgt f\u00fcr Aufregung: \u2713 BSI-Warnung \u2713 Angreifer nutzen L\u00fcckeLog4Shell \u2713 Angriffe auf Log4j-L\u00fccke laufen schon\",\"breadcrumb\":{\"@id\":\"https:\/\/it-service.network\/blog\/2021\/12\/14\/log4j-sicherheitsluecke\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/it-service.network\/blog\/2021\/12\/14\/log4j-sicherheitsluecke\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/it-service.network\/blog\/2021\/12\/14\/log4j-sicherheitsluecke\/#primaryimage\",\"url\":\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2021\/12\/Log4j-Sicherheitsluecke-Unsplash-Scott-Rodgerson.jpg\",\"contentUrl\":\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2021\/12\/Log4j-Sicherheitsluecke-Unsplash-Scott-Rodgerson.jpg\",\"width\":720,\"height\":540,\"caption\":\"Die Log4j-Sicherheitsl\u00fccke versetzt Sicherheitsexperten in Alarmbereitschaft. Bild: Unsplash\/Scott Rodgerson\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/it-service.network\/blog\/2021\/12\/14\/log4j-sicherheitsluecke\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Startseite\",\"item\":\"https:\/\/it-service.network\/blog\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Log4j-Sicherheitsl\u00fccke ## BSI ruft wegen \u201eLog4Shell\u201c Alarmstufe Rot aus\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/it-service.network\/blog\/#website\",\"url\":\"https:\/\/it-service.network\/blog\/\",\"name\":\"IT-SERVICE.NETWORK Blog\",\"description\":\"Der IT-SERVICE.NETWORK Blog mit spannenden IT-News: \u2713 IT-Themen \u2713 IT-Trends \u2713 Business-Themen \u2713 IT-Dienstleistungen\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/it-service.network\/blog\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"},{\"@type\":\"Person\",\"@id\":\"https:\/\/it-service.network\/blog\/#\/schema\/person\/097b38a87cec44dab5da8ef920f799fc\",\"name\":\"Janina Kr\u00f6ger\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/it-service.network\/blog\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/11\/avatar_user_15_1573543291-96x96.jpg\",\"contentUrl\":\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/11\/avatar_user_15_1573543291-96x96.jpg\",\"caption\":\"Janina Kr\u00f6ger\"},\"description\":\"Seit Anfang 2019 ist Janina Kr\u00f6ger f\u00fcr den Blog des IT-SERVICE.NETWORK verantwortlich \u2013 anfangs in der Position der Online-Redakteurin und inzwischen als Content Marketing Managerin. Die studierte Germanistin\/Anglistin und ausgebildete Redakteurin beh\u00e4lt das Geschehen auf dem IT-Markt im Blick, verfolgt gespannt neue Trends und Technologien und beobachtet aktuelle Bedrohungen im Bereich des Cybercrime. Die relevantesten Infos werden dann in interessante Blog-Beitr\u00e4ge verpackt, um vor allem Unternehmen mit n\u00fctzlichem Wissen zu versorgen, das sie gewinnbringend f\u00fcr sich nutzen k\u00f6nnen. Eine Notiz am Rande: Auch f\u00fcr das IT-Lexikon des IT-SERVICE.NETWORK bereitet die Content Marketing Managerin oft kompliziertes IT-Wissen verst\u00e4ndlich auf. Der schreibenden Zunft geh\u00f6rt Janina Kr\u00f6ger bereits seit 2006 an, als sie ein Praktikum beim WESTF\u00c4LISCHEN VOLKSBLATT absolvierte und der Regionalzeitung anschlie\u00dfend als Freie Mitarbeiterin erhalten blieb. Nach ihrem Studium an der Universit\u00e4t Paderborn ging es mit Hospitanz, Volontariat und Redakteurs-Posten beim WESTFALEN-BLATT vollends in den Journalismus. Mit dem Wechsel zum Publicpress Verlag lernte Janina Kr\u00f6ger als Text-Redakteurin ein f\u00fcr sie neues Themengebiet kennen: Die Produktion von Reisef\u00fchrern, Wanderf\u00fchrern und Radtourenf\u00fchrern sowie die Erstellung von Freizeitkarten und Stadtpl\u00e4nen waren die neuen Aufgaben \u2013 allerdings sollten Google Maps und Co. dem Erfolg des Verlags bald ein Ende setzen. F\u00fcr Janina Kr\u00f6ger bedeutete das: Als n\u00e4chstes muss ein Job in einem Themengebiet mit besseren Zukunftsaussichten her \u2013 die IT-Branche schien da genau richtig! Bereits seit 2019 f\u00fchlt sich die gelernte Redakteurin bei der SYNAXON AG als Mutterunternehmen des IT-SERVICE.NETWORK bestens aufgehoben. Durch Mutterschutz und Elternzeit legt sie aktuell bis Sommer 2026 eine kleine Pause ein. In ihrer Freizeit tauscht Janina den Laptop gern gegen ihre Back- und Kochutensilien aus. Zeit mit ihrer Familie hat h\u00f6chste Priorit\u00e4t. Andere Hobbies wie das Lesen, Hulahoop-Schwingen und Trampolin-H\u00fcpfen sind daher zuletzt etwas in den Hintergrund getreten. \u00dcbrigens: Das IT-SERVICE.NETWORK ist ein Marketing-Verbund f\u00fcr IT-Dienstleister, die sich auf die Betreuung von Unternehmen mit bis zu 250 PC-Arbeitspl\u00e4tzen spezialisiert haben.\",\"sameAs\":[\"https:\/\/www.xing.com\/profile\/Janina_Kroeger3\/\",\"https:\/\/www.linkedin.com\/in\/janina-kr\u00f6ger-490aaa19a\/\"],\"url\":\"https:\/\/it-service.network\/blog\/author\/janina\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Log4j-Sicherheitsl\u00fccke: BSI ruft Alarmstufe Rot aus","description":"Eine Log4j-Sicherheitsl\u00fccke sorgt f\u00fcr Aufregung: \u2713 BSI-Warnung \u2713 Angreifer nutzen L\u00fcckeLog4Shell \u2713 Angriffe auf Log4j-L\u00fccke laufen schon","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/it-service.network\/blog\/2021\/12\/14\/log4j-sicherheitsluecke\/","og_locale":"de_DE","og_type":"article","og_title":"Log4j-Sicherheitsl\u00fccke: BSI ruft Alarmstufe Rot aus","og_description":"Eine Log4j-Sicherheitsl\u00fccke sorgt f\u00fcr Aufregung: \u2713 BSI-Warnung \u2713 Angreifer nutzen L\u00fcckeLog4Shell \u2713 Angriffe auf Log4j-L\u00fccke laufen schon","og_url":"https:\/\/it-service.network\/blog\/2021\/12\/14\/log4j-sicherheitsluecke\/","og_site_name":"IT-SERVICE.NETWORK Blog","article_publisher":"https:\/\/www.facebook.com\/itservicenetwork\/","article_published_time":"2021-12-14T06:30:54+00:00","article_modified_time":"2021-12-14T06:49:43+00:00","og_image":[{"width":720,"height":540,"url":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2021\/12\/Log4j-Sicherheitsluecke-Unsplash-Scott-Rodgerson.jpg","type":"image\/jpeg"}],"author":"Janina Kr\u00f6ger","twitter_card":"summary_large_image","twitter_creator":"@ITSERVICNETWORK","twitter_site":"@ITSERVICNETWORK","twitter_misc":{"Verfasst von":"Janina Kr\u00f6ger","Gesch\u00e4tzte Lesezeit":"6\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/it-service.network\/blog\/2021\/12\/14\/log4j-sicherheitsluecke\/","url":"https:\/\/it-service.network\/blog\/2021\/12\/14\/log4j-sicherheitsluecke\/","name":"Log4j-Sicherheitsl\u00fccke: BSI ruft Alarmstufe Rot aus","isPartOf":{"@id":"https:\/\/it-service.network\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/it-service.network\/blog\/2021\/12\/14\/log4j-sicherheitsluecke\/#primaryimage"},"image":{"@id":"https:\/\/it-service.network\/blog\/2021\/12\/14\/log4j-sicherheitsluecke\/#primaryimage"},"thumbnailUrl":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2021\/12\/Log4j-Sicherheitsluecke-Unsplash-Scott-Rodgerson.jpg","datePublished":"2021-12-14T06:30:54+00:00","dateModified":"2021-12-14T06:49:43+00:00","author":{"@id":"https:\/\/it-service.network\/blog\/#\/schema\/person\/097b38a87cec44dab5da8ef920f799fc"},"description":"Eine Log4j-Sicherheitsl\u00fccke sorgt f\u00fcr Aufregung: \u2713 BSI-Warnung \u2713 Angreifer nutzen L\u00fcckeLog4Shell \u2713 Angriffe auf Log4j-L\u00fccke laufen schon","breadcrumb":{"@id":"https:\/\/it-service.network\/blog\/2021\/12\/14\/log4j-sicherheitsluecke\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/it-service.network\/blog\/2021\/12\/14\/log4j-sicherheitsluecke\/"]}]},{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/it-service.network\/blog\/2021\/12\/14\/log4j-sicherheitsluecke\/#primaryimage","url":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2021\/12\/Log4j-Sicherheitsluecke-Unsplash-Scott-Rodgerson.jpg","contentUrl":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2021\/12\/Log4j-Sicherheitsluecke-Unsplash-Scott-Rodgerson.jpg","width":720,"height":540,"caption":"Die Log4j-Sicherheitsl\u00fccke versetzt Sicherheitsexperten in Alarmbereitschaft. Bild: Unsplash\/Scott Rodgerson"},{"@type":"BreadcrumbList","@id":"https:\/\/it-service.network\/blog\/2021\/12\/14\/log4j-sicherheitsluecke\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Startseite","item":"https:\/\/it-service.network\/blog\/"},{"@type":"ListItem","position":2,"name":"Log4j-Sicherheitsl\u00fccke ## BSI ruft wegen \u201eLog4Shell\u201c Alarmstufe Rot aus"}]},{"@type":"WebSite","@id":"https:\/\/it-service.network\/blog\/#website","url":"https:\/\/it-service.network\/blog\/","name":"IT-SERVICE.NETWORK Blog","description":"Der IT-SERVICE.NETWORK Blog mit spannenden IT-News: \u2713 IT-Themen \u2713 IT-Trends \u2713 Business-Themen \u2713 IT-Dienstleistungen","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/it-service.network\/blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Person","@id":"https:\/\/it-service.network\/blog\/#\/schema\/person\/097b38a87cec44dab5da8ef920f799fc","name":"Janina Kr\u00f6ger","image":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/it-service.network\/blog\/#\/schema\/person\/image\/","url":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/11\/avatar_user_15_1573543291-96x96.jpg","contentUrl":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/11\/avatar_user_15_1573543291-96x96.jpg","caption":"Janina Kr\u00f6ger"},"description":"Seit Anfang 2019 ist Janina Kr\u00f6ger f\u00fcr den Blog des IT-SERVICE.NETWORK verantwortlich \u2013 anfangs in der Position der Online-Redakteurin und inzwischen als Content Marketing Managerin. Die studierte Germanistin\/Anglistin und ausgebildete Redakteurin beh\u00e4lt das Geschehen auf dem IT-Markt im Blick, verfolgt gespannt neue Trends und Technologien und beobachtet aktuelle Bedrohungen im Bereich des Cybercrime. Die relevantesten Infos werden dann in interessante Blog-Beitr\u00e4ge verpackt, um vor allem Unternehmen mit n\u00fctzlichem Wissen zu versorgen, das sie gewinnbringend f\u00fcr sich nutzen k\u00f6nnen. Eine Notiz am Rande: Auch f\u00fcr das IT-Lexikon des IT-SERVICE.NETWORK bereitet die Content Marketing Managerin oft kompliziertes IT-Wissen verst\u00e4ndlich auf. Der schreibenden Zunft geh\u00f6rt Janina Kr\u00f6ger bereits seit 2006 an, als sie ein Praktikum beim WESTF\u00c4LISCHEN VOLKSBLATT absolvierte und der Regionalzeitung anschlie\u00dfend als Freie Mitarbeiterin erhalten blieb. Nach ihrem Studium an der Universit\u00e4t Paderborn ging es mit Hospitanz, Volontariat und Redakteurs-Posten beim WESTFALEN-BLATT vollends in den Journalismus. Mit dem Wechsel zum Publicpress Verlag lernte Janina Kr\u00f6ger als Text-Redakteurin ein f\u00fcr sie neues Themengebiet kennen: Die Produktion von Reisef\u00fchrern, Wanderf\u00fchrern und Radtourenf\u00fchrern sowie die Erstellung von Freizeitkarten und Stadtpl\u00e4nen waren die neuen Aufgaben \u2013 allerdings sollten Google Maps und Co. dem Erfolg des Verlags bald ein Ende setzen. F\u00fcr Janina Kr\u00f6ger bedeutete das: Als n\u00e4chstes muss ein Job in einem Themengebiet mit besseren Zukunftsaussichten her \u2013 die IT-Branche schien da genau richtig! Bereits seit 2019 f\u00fchlt sich die gelernte Redakteurin bei der SYNAXON AG als Mutterunternehmen des IT-SERVICE.NETWORK bestens aufgehoben. Durch Mutterschutz und Elternzeit legt sie aktuell bis Sommer 2026 eine kleine Pause ein. In ihrer Freizeit tauscht Janina den Laptop gern gegen ihre Back- und Kochutensilien aus. Zeit mit ihrer Familie hat h\u00f6chste Priorit\u00e4t. Andere Hobbies wie das Lesen, Hulahoop-Schwingen und Trampolin-H\u00fcpfen sind daher zuletzt etwas in den Hintergrund getreten. \u00dcbrigens: Das IT-SERVICE.NETWORK ist ein Marketing-Verbund f\u00fcr IT-Dienstleister, die sich auf die Betreuung von Unternehmen mit bis zu 250 PC-Arbeitspl\u00e4tzen spezialisiert haben.","sameAs":["https:\/\/www.xing.com\/profile\/Janina_Kroeger3\/","https:\/\/www.linkedin.com\/in\/janina-kr\u00f6ger-490aaa19a\/"],"url":"https:\/\/it-service.network\/blog\/author\/janina\/"}]}},"_links":{"self":[{"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/posts\/18193","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/users\/15"}],"replies":[{"embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/comments?post=18193"}],"version-history":[{"count":10,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/posts\/18193\/revisions"}],"predecessor-version":[{"id":18209,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/posts\/18193\/revisions\/18209"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/media\/18199"}],"wp:attachment":[{"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/media?parent=18193"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/categories?post=18193"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/tags?post=18193"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}