Singapore holder krisemøter med CII-sektorer over Log4j

0
229

Eileen YuSkrevet av Eileen Yu, bidragsyter Eileen Yu Eileen Yu Bidragsyter

Eileen Yu begynte å dekke IT-bransjen da Asynchronous Transfer Mode fortsatt var hipt og e-handel var det nye buzzwordet. Hun er for tiden en uavhengig forretningsteknologijournalist og innholdsspesialist basert i Singapore, og hun har over 20 års bransjeerfaring med ulike publikasjoner, inkludert ZDNet, IDG og Singapore Press Holdings.

Full Bio Publisert i By The Way 19. desember 2021 | Emne: Sikkerhet

Singapore har holdt nødmøter med sektorer for kritisk informasjonsinfrastruktur (CII) for å forberede dem på potensielle trusler som stammer fra Log4j-sårbarheten. Landets cybersikkerhetsbyrå har utstedt varsler om Apache Java-loggingsbibliotekfeil og “overvåker” utviklingen nøye.

Det første varselet gikk ut 14. desember, med Singapores Cyber ​​Security Agency (CSA) som advarte om at den “kritiske sårbarheten”, når den utnyttes vellykket, kan tillate angripere å få full kontroll over berørte servere. Den bemerket at det bare var et kort vindu for å implementere avbøtende tiltak, og organisasjoner bør gjøre det raskt.

Den sa at varsler ble sendt ut til ledere og bedrifter i CII-sektoren, og instruerte dem om å umiddelbart lappe systemene sine til den nyeste versjonen. Det offentlige organet jobbet også med disse CII-representantene for å rulle ut avbøtende tiltak.

Singapores nettsikkerhetslov dekker 11 sektorer for kritisk informasjonsinfrastruktur (CII), som gjør det mulig for relevante lokale myndigheter å ta proaktive tiltak for å beskytte disse CII-ene. Lovforslaget skisserer et regelverk som formaliserer pliktene til CII-leverandører i å sikre systemer under deres ansvar, inkludert før og etter at en cybersikkerhetshendelse hadde inntruffet. Disse 11 sektorene for «essensielle tjenester» inkluderer vann, helsevesen, energi, bank og finans, og luftfart.

Ingen rapporter om Log4j-relaterte brudd var rapportert på tidspunktet da CSA utstedte varselet den 14. desember.

CSA utstedte fredag ​​en ny oppdatering, som varslet om sikkerhetsfeilen. Den bemerket at fordi Log4j ble mye brukt av programvareutviklere, kan sårbarheten ha “svært alvorlige konsekvenser”.

“Situasjonen utvikler seg raskt og det har allerede vært en rekke observasjoner av pågående forsøk fra trusselaktører for å skanne etter og angripe sårbare systemer,” sa regjeringsorganet. “Det har vært to krisemøter av CSA med alle CII-sektoren som fører til å gi instruksjoner og tekniske detaljer og øke overvåkingen for uvanlige aktiviteter.”

Det ble også holdt en orienteringssesjon på fredag ​​med bransjeforeninger og kamre for å synliggjøre alvorlighetsgraden av Log4j-sårbarheten og det haster for alle organisasjoner, inkludert små og mellomstore bedrifter (SMB-er), til umiddelbart å sette i verk avbøtende tiltak.

I sine råd om håndtering av bibliotekfeilen advarte Singapore CERT om at noen tidligere stopptiltak ikke lenger ble anbefalt fordi de ble fastslått å være utilstrekkelige. Disse inkluderte å konfigurere systemegenskapen til sann eller å endre loggkonfigurasjonen for å deaktivere meldingsoppslag.

Brukere som ikke var i stand til å oppgradere til versjon 2.16.0 eller 2.12.2–eller henholdsvis Java 8 og Java 7–bør deaktivere oppslag ved å fjerne jndiLookup-klassen fra log4j-core jar-filen, rådet SingCERT.

Den la til at brukere av produkter med Log4j bør implementere den nyeste oppdateringen, spesielt de som bruker Apache Log4j med berørte versjoner mellom 2.0 og 2.14.1. De bør også øke overvåkingen for uvanlige aktiviteter og gjennomgå systemloggene deres.

Programvareutviklere som benyttet Log4j i produktene sine, bør identifisere og utvikle patcher for berørte produkter, samt varsle brukere av disse produktene om å prioritere distribusjon av programvareoppdateringer.

CSA sa at de var i kontakt med andre internasjonale byråer og databeredskapsteam (CERTs) i ASEAN-medlemsstatene for å dele informasjon om den siste utviklingen på Log4j.

Den oppfordret organisasjoner som er berørt av sårbarheten til å rapportere til SingCERT dersom de avdekker bevis på et kompromiss.

Det amerikanske byrået for cybersikkerhet og infrastruktursikkerhet sendte fredag ​​også ut et nøddirektiv, som krever at føderale sivile avdelinger og byråer umiddelbart skal reparere sine internettvendte nettverksressurser for Apache Log4j-sårbarheter.

RELATED DEKKING

Singapore justerer cybersikkerhetsstrategien med OT-vekt Anta bruddposisjon betyr ikke at firmaer kan hoppe over due diligence innen cybersikkerhet. leverandørSingapore ser topper i løsepengevare, botnettangrep Regjeringen – Asia | Sikkerhets-TV | Databehandling | CXO | Datasentre