Singapore håller krismöten med CII-sektorer över Log4j

0
197

Eileen YuSkrivet av Eileen Yu, bidragsgivare Eileen Yu Eileen Yu Contributor

Eileen Yu började täcka IT-branschen när Asynchronous Transfer Mode fortfarande var hippt och e-handel var det nya modeordet. För närvarande är hon en oberoende affärsteknikjournalist och innehållsspecialist baserad i Singapore, och hon har över 20 års branscherfarenhet av olika publikationer inklusive ZDNet, IDG och Singapore Press Holdings.

Fullständig biografi publicerad i By the Way den 19 december 2021 | Ämne: Säkerhet

Singapore har hållit nödmöten med sektorer för kritisk informationsinfrastruktur (CII) för att förbereda dem för potentiella hot som härrör från Log4j-sårbarheten. Landets cybersäkerhetsbyrå har utfärdat varningar om Apache Java-loggningsbiblioteksfel och “övervakar noggrant” utvecklingen.

Den första varningen gick ut den 14 december, där Singapores Cyber ​​Security Agency (CSA) varnade för att den “kritiska sårbarheten”, när den utnyttjas framgångsrikt, kan tillåta angripare att få full kontroll över berörda servrar. Den noterade att det bara fanns ett kort fönster för att implementera begränsningsåtgärder och organisationer borde göra det snabbt.

Det sa att varningar skickades ut till CII-sektorn och företag, och instruerade dem att omedelbart korrigera sina system till den senaste versionen. Den statliga myndigheten arbetade också med dessa CII-representanter för att införa begränsningsåtgärder.

Singapores cybersäkerhetslag omfattar 11 sektorer för kritisk informationsinfrastruktur (CII), vilket gör det möjligt för relevanta lokala myndigheter att vidta proaktiva åtgärder för att skydda dessa CII. Lagförslaget beskriver ett regelverk som formaliserar CII-leverantörernas skyldigheter att säkra system under deras ansvar, inklusive före och efter att en cybersäkerhetsincident inträffat. Dessa 11 “väsentliga tjänster”-sektorer inkluderar vatten, hälsovård, energi, bank och finans samt flyg.

Inga rapporter om Log4j-relaterade intrång hade rapporterats när CSA utfärdade sin varning den 14 december.

CSA i fredags utfärdade ytterligare en uppdatering, vilket höjde varningen om säkerhetsbristen. Den noterade att eftersom Log4j användes flitigt av mjukvaruutvecklare, kunde sårbarheten få “mycket allvarliga konsekvenser”.

“Situationen utvecklas snabbt och det har redan förekommit många observationer av pågående försök från hotaktörer att söka efter och attackera sårbara system”, sa den statliga myndigheten. “Det har varit två akuta möten av CSA med alla CII-sektorn som leder till att utfärda anvisningar och tekniska detaljer och öka övervakningen av ovanliga aktiviteter.”

En informationssession hölls också på fredagen med branschorganisationer och kammare för att belysa allvaret i Log4j-sårbarheten och brådskande för alla organisationer, inklusive små och medelstora företag (SMB), att omedelbart implementera begränsningsåtgärder.

I sin rådgivning om att hantera biblioteksfelet varnade Singapore CERT för att vissa tidigare stoppåtgärder inte längre rekommenderades eftersom de bedömdes vara otillräckliga. Dessa inkluderade att konfigurera systemegenskapen till true eller att ändra loggningskonfigurationen för att inaktivera meddelandesökningar.

Användare som inte kunde uppgradera till version 2.16.0 eller 2.12.2 – eller Java 8 respektive Java 7 – bör inaktivera uppslagningar genom att ta bort klassen jndiLookup från log4j-core jar-filen, rekommenderade SingCERT.

Det lades till att användare av produkter med Log4j bör implementera den senaste korrigeringen, särskilt de som använder Apache Log4j med berörda versioner mellan 2.0 och 2.14.1. De bör också förstärka övervakningen för ovanliga aktiviteter och granska sina systemloggar.

Mjukvaruutvecklare som använde Log4j i sina produkter bör identifiera och utveckla patchar för berörda produkter samt meddela användare av dessa produkter att de prioriterar distributionen av programuppdateringar.

CSA sa att de var i kontakt med andra internationella organ och databeredskapsteam (CERTs) i Aseans medlemsländer för att dela information om den senaste utvecklingen på Log4j.

Den uppmanade organisationer som drabbats av sårbarheten att rapportera till SingCERT om de skulle avslöja bevis på någon kompromiss.

USA:s byrå för cybersäkerhet och infrastruktursäkerhet i fredags skickade också ut ett nöddirektiv som kräver att federala civila avdelningar och myndigheter omedelbart korrigerar sina internetbaserade nätverkstillgångar för Apache Log4j-sårbarheter.

RELATERAD TÄCKNING

Singapore finjusterar cybersäkerhetsstrategin med OT betoning Anta att överträdelsepositionen inte betyder att företag får hoppa över due diligence inom cybersäkerhet. providerSingapore ser toppar i ransomware, botnätsattacker Regering – Asien | Säkerhets-TV | Datahantering | CXO | Datacenter