Skrevet av Jonathan Greig, medarbeiderskribent
Jonathan Greigs stabsskribent
Jonathan Greig er journalist basert i New York City.
Full bio 16. desember 2021 | Emne: Sikkerhet
Cybersecurity and Infrastructure Security Agency og Det hvite hus har gitt ut advarsler til selskaper og organisasjoner over hele landet, og oppfordrer dem til å være på vakt for nettangrep i forkant av juleferien.
CISA har gitt ut “CISA Insights: Preparing For and Mitigating Potential Cyber Threats” for å gi kritiske infrastrukturledere skritt for å proaktivt styrke organisasjonens operasjonelle motstandskraft mot sofistikerte trusselaktører.
I et brev sendt ut torsdag, sa White Husets nestleder nasjonal sikkerhetsrådgiver for cyber og fremvoksende teknologi Anne Neuberger og nasjonal cyberdirektør Chris Inglis sa at det vanligvis er brudd rundt nasjonale helligdager fordi nettkriminelle vet at sikkerhetsoperasjonssentre ofte har lite bemanning.
Cyber-tjenestemenn ga ut en lignende melding tidligere i år etter at store angrep på Colonial Pipeline og Kaseya fant sted på henholdsvis Memorial Day Weekend og 4. juli helg.
“Utenover høytidene har vi imidlertid opplevd en rekke nylige hendelser som fremhever de strategiske risikoene vi alle står overfor på grunn av skjørheten til digital infrastruktur og den alltid tilstedeværende trusselen fra de som vil bruke den til ondsinnet formål,” sa Neuberger og Inglis.
“Det er spesifikke skritt dere, som ledere, kan sette i gang nå for å redusere risikoen for organisasjonene deres i løpet av denne tiden med økt risiko og inn i det nye året. I mange tilfeller planlegger kriminelle og begynner faktisk en inntrenging før selve ferien — de infiltrerer et nettverk og venter på det optimale tidspunktet for å sette i gang et angrep. Det er derfor viktig at du kaller inn lederteamet ditt nå for å gjøre organisasjonen din til et vanskeligere mål for kriminelle.”
De to oppfordret organisasjonene til å sørge for at alle oppdateringer er oppdaterte, aktivere logger, sikkerhetskopiere data, undersøke hendelser raskt, endre passord, pålegge multifaktorautentisering, administrere IT-sikkerhetsplaner og gjøre ansatte oppmerksomme på phishing.
CISAs advarsel fokuserte på eiere og operatører av kritisk infrastruktur, og fortalte dem at sikkerhetspersonelldekning må skisseres nå i lys av den kommende juleferien, og responsplaner for hendelser må oppdateres.
Organisasjoner bør også sørge for at alle beste praksiser for cybersikkerhet følges og at gjeldende cybersikkerhetstrusler og ondsinnede teknikker blir overvåket.
CISA sa til og med at terskelen for informasjonsdeling burde senkes, og at alle cybersikkerhetshendelser og unormal aktivitet bør rapporteres til CISA eller FBI umiddelbart.
FBI sendte ut sin egen melding på onsdag og varslet potensielle ofre for Log4j-sårbarheten at de “kanskje ikke kan svare på hvert offer individuelt, men all informasjon vi mottar vil være nyttig for å motvirke denne trusselen.”
Mens noen nettsikkerhetseksperter har sagt at nettkriminell interesse for Log4j er avtagende, sa Microsoft at nasjonalstater og andre grupper utnytter feilen, inkludert den kinesiske regjeringstilknyttede gruppen Hafnium samt grupper fra Nord-Korea, Tyrkia og Iran.
VMwares sjef for nettsikkerhetsstrategi Tom Kellermann sa til ZDNet at han var veldig bekymret for organisasjonene som ikke har fulgt de “svært spesifikke og helhetlige rådene” gitt av CISA og Joint Cyber Defense Collaborative (JCDC).
Som medlem av JCDC har VMware jobbet sammen med Google, Microsoft, Verizon for å hjelpe til med å håndtere trusselen fra Log4j.
“Helt siden den første proof of concept-utnyttelsen ble gjort tilgjengelig, har angripere over hele verden – fra karteller over nettkriminalitet til useriøse nasjonalstater – aktivt utnyttet sårbarheten, og det har pågått i flere dager. Alle bruker Apache i en eller annen form, og det er egentlig et spørsmål om at de oppdaterer umiddelbart,” sa Kellermann.
“Men i tillegg til det, synes jeg folk bør bruke utgående mikrosegmenteringsregler for å forby nye tilkoblinger fra å bli etablert fra arbeidsbelastninger. De bør skanne miljøet og kodebasene sine for sårbare systemer som bruker Log4j. De bør overvåke arbeidsbelastningene deres for unormale trafikkflyt, og de bør gjennomgå loggfilene sine for å se etter uautoriserte konfigurasjonsendringer.”
Kellermann la til at hvis en organisasjon ikke vet hvor Apache slutter og begynner i miljøet deres, må de “dramatisk utvide sitt trusseljaktspill” fordi de mer enn sannsynlig allerede har blitt kompromittert gitt nivået av skanning og utnyttelse som skjer.
Sikkerhet
Log4j-trussel: Hva du trenger å vite og hvordan du beskytter deg selv Ransomware i 2022: Vi er alle skrudd Microsoft Patch Tirsdag: Zero-day utnyttet for å spre Emotet malware Kronos rammet med løsepengevare, advarer om datainnbrudd og “flere ukers” utfall De beste VPN-ene for små og hjemmebaserte bedrifter i 2021 Regjeringen – USA | Sikkerhets-TV | Databehandling | CXO | Datasentre