Skrevet av Danny Palmer, Senior Reporter
Danny Palmer Seniorreporter
Danny Palmer er seniorreporter hos ZDNet. Basert i London, skriver han om problemer inkludert nettsikkerhet, hacking og trusler mot skadelig programvare.
Full bio 14. desember 2021 | Emne: Sikkerhet Cyberangrep: Hvordan beskytte dine industrielle kontrollsystemer fra hackere Se nå
Industrielle nettverk er blant de som er sårbare for den nylig avslørte nulldagen i Log4j2 Java-loggingsbiblioteket, sikkerhetsforskere har advart.
Sårbarheten (CVE-2021-44228) ble avslørt 9. desember og tillater ekstern kjøring av kode og tilgang til servere. Log4j brukes i et bredt spekter av ofte brukte bedriftssystemer, noe som vekker frykt for at det er store muligheter for at sårbarheten kan utnyttes.
I løpet av timer etter at sårbarheten ble offentliggjort, gjorde cyberangripere allerede hundretusenvis av forsøk på å utnytte den kritiske Log4j-sårbarheten for å spre skadelig programvare og få tilgang til nettverk.
Hver dag etter avsløringen blir det lært mer om feilen, og nå har cybersikkerhetsforskere advart om at det kan ha betydelige implikasjoner for operasjonsteknologiske (OT) nettverk som kontrollerer industrielle systemer – og i lang tid.
” Gitt at Log4j har vært en allestedsnærværende loggingsløsning for Enterprise Java-utvikling i flere tiår, har Log4j potensial til å bli en sårbarhet som vil vedvare i Industrial Control Systems (ICS)-miljøer i mange år fremover,” sa et blogginnlegg av cybersikkerhetsforskere ved Dragos.
Og gitt hvor enkelt det er å utnytte sårbarheten, kombinert med det potensielt store antallet berørte applikasjoner, anbefaler forskere en «anta-brudd-mentalitet» og aktiv jakt på aktivitet etter utnyttelse.
Dragos sier at de har sett forsøkt og vellykket utnyttelse av Log4j-feilen – og har allerede koordinert en fjerning av et av de ondsinnede domenene som brukes i disse angrepene.
Flere cybersikkerhetsforskere har allerede lagt merke til at noen angripere utnytter Log4j for å eksternt kjøre Cobalt Strike – et penetrasjonstestingsverktøy som ofte brukes i løsepengeangrep.
Mange industrielle organisasjoner sliter med synlighet i nettverkene sine på grunn av deres komplekse natur, men det er viktig for de som kjører operativ teknologi å vite hvordan nettverket deres ser ut og motvirke muligheten for angrep som forsøker å utnytte sårbarheten som en spørsmål om det haster.
“Det er viktig å prioritere eksterne og internettvendte applikasjoner fremfor interne applikasjoner på grunn av deres internetteksponering, selv om begge er sårbare,” sa Sergio Caltagirone, visepresident for trusseletterretning i Dragos,
“Dragos anbefaler alle industrielle miljøer oppdaterer alle berørte applikasjoner der det er mulig basert på leverandørveiledning umiddelbart, og bruker overvåking som kan fange opp utnyttelses- og post-utnyttelsesatferd,” la han til.
Forskere antyder at bruk av Log4j-oppdateringen kan bidra til å forhindre at angripere drar nytte av sårbarheten – selv om den allestedsnærværende naturen til Log4J betyr at i noen tilfeller kan det hende at nettverksoperatører ikke engang er klar over at det er noe i miljøet de må tenke på.
MER OM CYBERSIKKERHET
Angrep mot industrielle nettverk vil bli et større problem. Vi må fikse sikkerheten nåLog4j-feil setter hundrevis av millioner enheter i fare, sier det amerikanske cybersikkerhetsbyråetLog4j-oppdatering: Eksperter sier at log4shell-utnyttelse vil vedvare i 'måneder om ikke år 'Log4j-feil: Angripere gjør tusenvis av forsøk på å utnytte denne alvorlige sårbarhetenLog4j RCE-aktivitet begynte 1. desember da botnett begynner å bruke sårbarhet Sikkerhet | Sikkerhets-TV | Databehandling | CXO | Datasentre