Ce ar trebui să ştie fiecare manager al unei companii despre Log4Shell
0
În multe cazuri, actualizarea sistemelor IT şi corecţia vulnerabilităţilor de securitate sunt nişte aspecte de care liderii business ar putea fi prea puţin preocupaţi. Aceştia se bazează pe faptul că au aprobate bugete pentru echipele de IT, care sunt responsabile cu astfel de probleme.
Rene Holt, security Writer al ESET, scrie pe blog despre modul în care managerul unei afaceri ar trebui să reacţioneze la o vulnerabilitate de acest nivel, de tip zero day.
Această bulă de linişte este uneori tulburată, când ştirile de ultima oră anunţă un nou atac cibernetic sau o încălcare a confidenţialităţii datelor din cauza unei vulnerabilităţi a unui software. Astfel de ştiri ar trebui să ridice imediat câteva întrebări, cum ar fi: „Compania mea foloseşte acel software? Şi, dacă da, este actualizat la zi?”
Cazul recentei vulnerabilităţi Log4Shell ar trebui să ridice şi mai multe întrebări. Pentru început, această lacună de securitate implică o secvenţă de cod – biblioteca Apache Log4j 2 – care este folosită în întreaga lume şi care ar putea fi prezentă cu uşurinţă în software-ul pe care îl foloseşte compania ta, chiar şi fără ca personalul IT să ştie în mod explicit. În acest sens, este diferit de aproape orice altă vulnerabilitate cu care se confruntă de obicei echipele de securitate IT. În plus, exploatarea lacunei prezente în acest cod este destul de banală pentru atacatori, însă periculoasă pentru afacerea ta.
Din spatele ecranelor aflate la depărtare (sau nu) şi înarmaţi cu cunoştinţe despre limbajul de programare Java, infractorii cibernetici pot scana internetul şi trimite pachete rău intenţionate către victime, pentru a compromite oricare dintre sistemele tale conectate la internet, cu o versiune vulnerabilă a acestei biblioteci de coduri.
Dacă sistemul tău procesează un astfel de pachet rău intenţionat, atacatorul ar putea câştiga deja această luptă; deoarece a făcut astfel încât unul dintre sistemele tale să ajungă la un site web rău intenţionat şi să descarce programe malware care ar putea prelua controlul complet asupra sistemului respectiv. În acelaşi mod, un atacator aflat deja în reţea ar putea la fel de uşor să acceseze şi alte sisteme, folosind aceeaşi abordare de atac.
Până în momentul prezent, sistemele de detecţie ESET au fost martore la atacuri ce au încercat să livreze programe malware, cum ar fi aplicaţii pentru minat criptomonede, troieni precum Tsunami şi Mirai şi instrumentul de testare a penetraţiei Meterpreter. Este probabil o chestiune de timp până când atacurile se vor intensifica, iar infractorii se vor concentra pe vulnerabilităţi în masă.
Acum este momentul perfect pentru audit şi actualizare software
Vulnerabilitatea Log4Shell a provocat un răspuns la nivel mondial, companiile efectuând un audit complet al întregului software pe care îl folosesc şi/sau îl dezvoltă pentru a depista prezenţa versiunilor vulnerabile ale bibliotecii Log4j 2. Cu sute de mii de încercări de atac detectate şi blocate numai de sistemele ESET, nu există timp de pierdut în această căutare.
Liderii din business trebuie să-şi ghideze personalul IT pentru a se asigura că derulează o investigaţie completă a tuturor activelor software de la A la Z, pe baza unei liste prioritizate. Multe companii de dezvoltare de software şi-au auditat deja produsele şi au publicat un aviz pentru clienţi cu privire la sistemele afectate şi eventualele măsuri de atenuare pe care ar trebui să le implementeze. Echipa ta de IT trebuie să abordeze această situaţie cât mai repede. Am publicat şi noi un anunţ pentru utilizatorii ESET aici.
Odată ce sunt găsite versiuni vulnerabile ale bibliotecii Log4j, echipele IT ar trebui să facă o actualizare la cea mai recentă versiune a bibliotecii, care este în prezent 2.17.0. Administratorii IT pot urma sfaturile de atenuare a vulnerabilităţii descrise aici.