Direttore CISA: "Non abbiamo ancora visto intrusioni significative" da Log4j

  • Sep 04, 2023

I funzionari CISA si sono chiesti se le soluzioni rapide di mitigazione Log4j abbiano contribuito a proteggere la maggior parte delle organizzazioni o se gli aggressori siano in attesa di sfruttare il loro nuovo accesso.

Funzionari della US Cybersecurity and Infrastructure Security Agency (CISA) hanno dichiarato lunedì di non aver assistito allo sfruttamento di Log4Shell provocare intrusioni significative a causa della vulnerabilità è venuto alla luce a dicembre.

Il direttore della CISA Jen Easterly e il vicedirettore esecutivo per la sicurezza informatica Eric Goldstein hanno risposto alle domande dei giornalisti durante un briefing lunedì, dicendo ai partecipanti che al di fuori di un attacco al Ministero della Difesa belga, non hanno riscontrato alcun incidente dannoso derivante direttamente dallo sfruttamento della vulnerabilità Log4j.

altro Log4j

  • Log4j zero-day: come proteggersi
  • Apache rilascia la nuova patch 2.17.0
  • Una società di sicurezza scopre un nuovo vettore di attacco
  • 10 domande che devi porti
  • I governi rilasciano l’avviso Log4j
  • Finora, quasi la metà delle reti aziendali è stata attaccata
  • Stati Uniti: centinaia di milioni di dispositivi a rischio

"Al momento, non abbiamo riscontrato l'uso di Log4Shell che abbia causato intrusioni significative. Questo potrebbe essere il caso perché gli avversari sofisticati hanno già utilizzato questa vulnerabilità per sfruttare obiettivi e stanno solo aspettando di sfruttare il loro nuovo accesso finché i difensori della rete non saranno in un livello di allerta inferiore. Tutti ricordano la violazione di Equifax quello rivelato nel settembre del 2017 era il risultato di una vulnerabilità del software open source scoperta nel marzo di quell'anno," ha detto Easterly.

"Potrebbe anche essere dovuto in parte alle azioni urgenti intraprese dai difensori e da molte organizzazioni in modo rapido mitigare i dispositivi più facilmente sfruttabili, come quelli accessibili direttamente da Internet," Easterly aggiunto. "Ci aspettiamo che Log4Shell venga utilizzato nelle intrusioni anche in futuro." 

Easterly ha aggiunto che non potevano confermare numerose segnalazioni da parte di società di sicurezza informatica Quello gruppi di ransomware stavano sfruttando le vulnerabilità Log4j per gli attacchi.

Goldstein ha osservato che, anche se non si sono verificati attacchi significativi, vi è stata una scansione e uno sfruttamento diffusi Log4Shell da criminali informatici che lo utilizzano per installare software di cryptomining sui computer delle vittime o per catturare i computer delle vittime per utilizzarli in botnet.

Ha aggiunto che la CISA non ha visto alcun compromesso confermato relativo alle agenzie federali o alle organizzazioni delle infrastrutture critiche. Secondo Goldstein, la CISA "non rileva attacchi distruttivi o attacchi attribuiti a minacce persistenti avanzate".

Easterly ha pubblicizzato il gli sforzi dell'agenzia per far fronte alla crisi Log4j, spiegando che il loro catalogo degli oltre 2.800 prodotti interessati da Log4j ha ottenuto centinaia di migliaia di visualizzazioni e il loro Scanner Log4j è stato scaricato quasi 4.000 volte.

Anche se CISA non ha riscontrato alcun attacco confermato derivante da Log4j, le società di sicurezza informatica segnalano milioni di tentativi di sfruttare la vulnerabilità.

La società di sicurezza informatica NETSCOUT ha dichiarato a ZDNet che il numero di exploit Log4j bloccati si avvicina alle otto cifre e recentemente ne ha bloccati cinque milioni in un solo giorno.

Sicurezza

8 abitudini dei lavoratori remoti altamente sicuri
Come trovare e rimuovere spyware dal telefono
I migliori servizi VPN: come si confrontano i primi 5?
Come scoprire se sei coinvolto in una violazione dei dati e cosa fare dopo
  • 8 abitudini dei lavoratori remoti altamente sicuri
  • Come trovare e rimuovere spyware dal telefono
  • I migliori servizi VPN: come si confrontano i primi 5?
  • Come scoprire se sei coinvolto in una violazione dei dati e cosa fare dopo