Skip to content

Eine Schwachstelle in der Software Java macht derzeit die Runde und beschäftigt die Unternehmen. Kundinnen und Kunden von United Security Providers können aber durchatmen, denn wir schützen ohne Unterbrüche was Ihnen wichtig ist.

log4j Sicherheitslücke – Die Schwachstelle

Als die ersten Meldungen über die Sicherheitslücke, die später als Log4jShell bekannt wird, eintreffen, ist schnell klar, dass es sich hier um eine sehr ernsthafte Situation handelt. Kritisch an der Schwachstelle ist nicht nur, dass sie gefährlich und relativ einfach auszunutzen ist, sondern auch das häufige Vorkommen der betroffenen Library Log4j.

Neben diesen Fakten ist aber eines ebenfalls klar: Die Rolle von United Security Providers. Unmittelbar stellt sich für unser Security Experten Team die Frage: Wie können wir betroffene Kundensysteme mit dem USP Secure Entry Server® bestmöglich schützen? Wir möchten unseren Kunden wertvolle und dringend benötigte Zeit verschaffen. Zeit, um ihre eigenen Webapplikationen zu patchen und diese neu aufgetretene Sicherheitslücke zu schliessen.

Der Wettlauf beginnt

Schnell finden sich interdisziplinäre Teams aus verschiedenen Abteilungen zusammen, um zu analysieren und das weitere Vorgehen zu definieren. Wir nutzen die bei uns vorhandenen, breit gefächerten Kompetenzen – diese sind absolut hilfreich. Aber wir werfen gerade bei neuen Issues immer auch den «Blick über den Tellerrand», verfolgen Blogs und tauschen uns aus. Für diesen Austausch ist die grosse Nähe zu unseren Kunden besonders wichtig. Dadurch das unsere Mitarbeitenden häufig Betriebssupport leisten und damit Einblicke in diverse Umgebungen erhalten, fliessen schnell Erkenntnisse über allfällige Vorkommnisse zu uns.

Unsere Managed Security Services bieten zudem die Möglichkeit wertvolle Einblicke in Livelogs zu erhalten. Dank des engmaschigen Monitorings der Systeme können wir damit verschiedene Formen von Angriffsversuchen nachvollziehen und diese Erfahrungen in unsere Gegenmassnahmen einfliessen zu lassen.

Unser Mehrwert

Einige Analysen und Tests später schärft sich das Bild: Zunächst stellt sich heraus das unsere Kunden trotz dieser neuen log4j Schwachstelle nicht komplett ungeschützt sind. Dank unserer standardmässig vorhandenen, mannigfaltigen WAF– und Filterfunktionen werden gewisse Ausprägungen von Attacken bereits abgewehrt. Wir stellen aber auch fest, dass dieser Schutz weiter ausgedehnt werden muss.

Das Ergebnis unseres Einsatzes: Zusätzliche Regeln, die im Virtual-Patch-Verfahren einfach und effizient auf die Kundensysteme verteilt werden. Auch hier sind unsere engen Kundenbeziehungen wieder ein wichtiger Baustein für das Gelingen: Da jeder Kunde über einen eigenen technischen Betreuer verfügt, nimmt dieser unmittelbar direkten Kontakt auf, um den Virtual Patch zu begleiten.

Auch anschliessend lassen wir unsere Kunden nicht allein, sondern begleiten sie bei allfällig auftretenden Problemen und False Positives, persönlich und nah. Tritt bei einer Applikation ein Problem auf, wird dieses zügig ins Integratoren-Team kommuniziert, um das gewonnen Knowhow direkt bei anderen Kunden, die dieselbe Applikation nutzen, anzuwenden. Das Einzige was wir nicht tun, ist uns zurücklehnen: Ohne grosse Atempause verfolgen wir weiter die Attacken, um unsere Regeln fortlaufend anpassen und verfeinern zu können.

Finally – interner Check

Bei jeder neuen Vularability gehen wir natürlich auch intern auf Spurensuche: Inwiefern sind unsere eigenen Produkte und Services betroffen und wie können wir diese wirksam absichern? Parallel und unabhängig vom oben beschriebenen Vorgehen verfügt United Security Providers über ein Experten-Team, das sich genau mit diesen Fragestellungen beschäftigt. So können in kürzester Zeit Patches zur Verfügung werden, um allfällige Schwachstellen ausmerzen.

Für Sie heisst das um Umkehrschluss, dass alles bleibt wie es ist: wir schützen was Ihnen wichtig und Sie konzentrieren sich aufs Kerngeschäft. Wir bleiben unserem Credo treu: Protecting what matters.

 

Kontakt