Skriven av Danny Palmer, Senior Reporter
Danny Palmer Senior reporter
Danny Palmer är senior reporter på ZDNet. Baserad i London skriver han om frågor som cybersäkerhet, hacking och skadlig programvara.
Fullständig bio den 14 december 2021 | Ämne: Säkerhet Cyberattacker: Hur du skyddar dina industriella kontrollsystem från hackare Titta nu
Industriella nätverk är bland de som är sårbara för den nyligen avslöjade nolldagen i Log4j2 Java-loggningsbiblioteket, säkerhetsforskare har varnat.
Sårbarheten (CVE-2021-44228) avslöjades den 9 december och tillåter fjärrkörning av kod och åtkomst till servrar. Log4j används i ett brett utbud av vanliga företagssystem, vilket väcker farhågor om att det finns stora möjligheter för sårbarheten att utnyttjas.
Inom några timmar efter att sårbarheten offentliggjordes gjorde cyberangripare redan hundratusentals försök att utnyttja den kritiska Log4j-sårbarheten för att sprida skadlig programvara och komma åt nätverk.
Varje dag efter avslöjandet lär man sig mer om bristen och nu har cybersäkerhetsforskare varnat för att det kan få betydande konsekvenser för operativa tekniknätverk (OT) som styr industriella system – och det under lång tid.
“Med tanke på att Log4j har varit en allestädes närvarande loggningslösning för Enterprise Java-utveckling i decennier, har Log4j potentialen att bli en sårbarhet som kommer att bestå inom Industrial Control Systems (ICS)-miljöer i många år framöver,” sa ett blogginlägg av cybersäkerhetsforskare på Dragos.
Och med tanke på hur lätt det är att exploatera sårbarheten, i kombination med det potentiellt stora antalet drabbade applikationer, rekommenderar forskare en “anta-brott-mentalitet” och aktiv jakt på aktivitet efter exploatering.
Dragos säger att de har sett försök och framgångsrikt utnyttjande av Log4j-felet – och har redan koordinerat en borttagning av en av de skadliga domänerna som används i dessa attacker.
Flera cybersäkerhetsforskare har redan noterat att vissa angripare utnyttjar Log4j för att fjärrstyra Cobalt Strike – ett penetrationstestverktyg som ofta används i ransomware-attacker.
Många industriorganisationer kämpar med insyn i sina nätverk på grund av deras komplexa natur, men det är viktigt för dem som kör operativ teknologi att veta hur deras nätverk ser ut och motverka möjligheten av attacker som försöker utnyttja sårbarheten som en en brådskande fråga.
“Det är viktigt att prioritera externa och internetvända applikationer framför interna applikationer på grund av deras internetexponering, även om båda är sårbara”, säger Sergio Caltagirone, vice vd för hotintelligens på Dragos,
“Dragos rekommenderar alla industriella miljöer uppdaterar alla påverkade applikationer där det är möjligt baserat på leverantörsvägledning omedelbart och använder övervakning som kan fånga upp utnyttjande och beteenden efter exploatering”, tillade han.
Forskare föreslår att tillämpningen av Log4j-patchen kan hjälpa till att förhindra angripare från att dra fördel av sårbarheten – även om Log4Js allestädes närvarande karaktär innebär att i vissa fall kanske nätoperatörer inte ens är medvetna om att det är något i deras miljö som de måste tänka på.
MER OM CYBERSÄKERHET
Attacker mot industriella nätverk kommer att bli ett större problem. Vi måste åtgärda säkerheten nuLog4j-fel sätter hundratals miljoner enheter i fara, säger den amerikanska cybersäkerhetsbyrånLog4j-uppdatering: Experter säger att log4shell-exploater kommer att kvarstå i “månader om inte år 'Log4j-fel: Angripare gör tusentals försök att utnyttja denna allvarliga sårbarhetLog4j RCE-aktivitet började den 1 december när botnät börjar använda sårbarhet Säkerhet | Säkerhets-TV | Datahantering | CXO | Datacenter