Log4Shell

  • Mehrere Pandemien zeitgleich sind etwas lästig. Das aktuelle, weltweite Log4Shell-Problem fällt immerhin in den Bereich EDV und nicht in den Bereich Infektiologie. Das nenne ich abwechslungsreich.
  • Seit Samstag haben wir unsere Computer, unsere Mobiltelefone und unser Netzwerk umfassend abgesichert und überprüft. Niemand war eingedrungen. Mancher Sicherheitszugang stand aber offen wie ein Scheunentor. Fragen Sie lieber nicht, wie es derzeit in vielen anderen Praxen und in fast allen Krankenhäusern aussieht.
  • Rechtzeitig vor Weihnachten verkünde ich die gute Nachricht: Der sicherheitshalber am letzten Freitag eingeschränkte EDV-Betrieb meiner Praxis wird ab morgen wieder vollständig aufgenommen.
  • Was können Sie gegen Log4Shell tun?
  • Pausieren: Kritische Systeme müssen vom Netz genommen werden.
  • Patchen: Log4j auf Version 2.15.0 (oder neuer) aktualisieren oder die Produkte aktualisieren, die Log4j nutzen
  • Mitigieren: Sollte Patchen nicht möglich sein, kann die Lücke durch Deaktivieren des Loggings von Lookups mitigiert werden. Hierzu könnten Sie "log4j2.formatMsgNoLookups" oder die Umgebungsvariable "LOG4J_FORMAT_MSG_NO_LOOKUPS" auf "true" setzen.
  • Wurden Sie erfolgreich angegriffen? Überprüfen Sie, ob die Sicherheitslücke bereits ausgenutzt wurde. Hierbei hilft das Tool log4shell-detector. Bei erfolgreichem Angriff muss das gesamte System forensisch untersucht werden.
  • Dank an alle Patienten, die für unser kleines Geschwindigkeitsproblem Verständnis hatten!
  • Ein Vergnügen war es, ein paar wirklich gute Datentechniker unter den Lieferanten unserer Software auch nachts an ihren Telefonen zu finden.
  • Den Kollegen, die ihre Praxen nicht selbst administrieren können, wünsche ich für die nächsten Wochen viel Glück.