CISA direktorius: „Mes nematėme reikšmingų įsibrovimų“ iš „Log4j“ – dar

  • Sep 04, 2023

CISA pareigūnai domėjosi, ar greiti „Log4j“ mažinimai padėjo apsaugoti daugumą organizacijų – ar užpuolikai laukia, kol galės pasinaudoti nauja prieiga.

JAV kibernetinio saugumo ir infrastruktūros saugumo agentūros (CISA) pareigūnai pirmadienį sakė nematę, kad Log4Shell sukelti didelių įsibrovimų nuo pažeidžiamumo paaiškėjo gruodį.

CISA direktorė Jen Easterly ir vykdomasis direktoriaus padėjėjas kibernetiniam saugumui Ericas Goldsteinas pirmadienį per instruktažą pateikė žurnalistų klausimus, sakydami dalyviams, kad ne išpuolis prieš Belgijos gynybos ministeriją, jie nematė jokių žalingų incidentų, kilusių tiesiogiai dėl Log4j pažeidžiamumo išnaudojimo.

daugiau Log4j

  • Log4j zero-day: kaip apsisaugoti
  • „Apache“ išleido naują 2.17.0 pataisą
  • Apsaugos įmonė atrado naują atakos vektorių
  • 10 klausimų, kuriuos turite užduoti
  • Vyriausybės išleidžia „Log4j“ patarimą
  • Iki šiol buvo užpulta beveik pusė įmonių tinklų
  • JAV: šimtams milijonų įrenginių gresia pavojus

„Šiuo metu nematėme, kad „Log4Shell“ būtų naudojamasi, o tai sukeltų reikšmingų įsibrovimų. Taip gali būti, nes sudėtingi priešai jau pasinaudojo šiuo pažeidžiamumu norėdami išnaudoti taikinius ir tik laukia, kol galės pasinaudoti nauja prieiga, kol tinklo gynėjai bus žemesnio budrumo. Visi prisimena

„Equifax“ pažeidimas Tai, kas buvo atskleista 2017 m. rugsėjį, atsirado dėl atvirojo kodo programinės įrangos pažeidžiamumo, aptikto tų metų kovą“, – sakė Easterly.

„Tai taip pat gali būti iš dalies dėl skubių veiksmų, kurių ėmėsi gynėjai ir daugelis organizacijų sušvelninti lengviausiai išnaudojamus įrenginius, pvz., tuos, kurie pasiekiami tiesiogiai iš interneto“, – sakė Easterly pridėta. „Tikimės, kad „Log4Shell“ ateityje bus naudojama įsilaužimams.

Easterly pridūrė, kad jie negali patvirtinti daug pranešimų iš kibernetinio saugumo įmonių kad ransomware grupės atakoms naudojo Log4j pažeidžiamumą.

Goldsteinas pažymėjo, kad nors jie nematė jokių reikšmingų išpuolių, buvo plačiai nuskaitomi ir naudojami „Log4Shell“, kurią sukūrė kibernetiniai nusikaltėliai, kurie ją naudoja norėdami įdiegti šifravimo programinę įrangą aukų kompiuteriuose arba užfiksuoti aukų kompiuterius, kad galėtų naudoti botnetai.

Jis pridūrė, kad CISA nematė jokių patvirtintų kompromisų, susijusių su federalinėmis agentūromis ar ypatingos svarbos infrastruktūros organizacijomis. Goldsteino teigimu, CISA „nemato destruktyvių išpuolių ar atakų, priskiriamų pažengusioms nuolatinėms grėsmėms“.

Easterly reklamavo agentūros pastangomis susidoroti su Log4j krize, paaiškindami, kad daugiau nei 2800 produktų, kuriuos paveikė Log4j, katalogas sulaukė šimtų tūkstančių peržiūrų ir Log4j skaitytuvas buvo atsisiųsta beveik 4000 kartų.

Nors CISA nematė patvirtintos Log4j atakos, kibernetinio saugumo įmonės praneša apie milijonus bandymų išnaudoti pažeidžiamumą.

Kibernetinio saugumo įmonė NETSCOUT pranešė ZDNet, kad jos blokuotų Log4j išnaudojimų skaičius artėja prie aštuonių skaitmenų, o neseniai per vieną dieną blokavo penkis milijonus.

Saugumas

8 labai saugių nuotolinių darbuotojų įpročiai
Kaip rasti ir pašalinti šnipinėjimo programas iš savo telefono
Geriausios VPN paslaugos: kaip palyginti 5 geriausius?
Kaip sužinoti, ar esate susijęs su duomenų pažeidimu – ir ką daryti toliau
  • 8 labai saugių nuotolinių darbuotojų įpročiai
  • Kaip rasti ir pašalinti šnipinėjimo programas iš savo telefono
  • Geriausios VPN paslaugos: kaip palyginti 5 geriausius?
  • Kaip sužinoti, ar esate susijęs su duomenų pažeidimu – ir ką daryti toliau