Singapore holder hastemøder med CII-sektorer over Log4j

0
225

Eileen YuSkrevet af Eileen Yu, bidragyder Eileen Yu Eileen Yu Bidragyder

Eileen Yu begyndte at dække it-branchen, da Asynkron overførselstilstand stadig var hip, og e-handel var det nye buzzword. Hun er i øjeblikket en uafhængig forretningsteknologijournalist og indholdsspecialist baseret i Singapore, og hun har over 20 års brancheerfaring med forskellige publikationer, herunder ZDNet, IDG og Singapore Press Holdings.

Fuld biografi udgivet i By The Way den 19. december 2021 | Emne: Sikkerhed

Singapore har holdt nødmøder med sektorer med kritisk informationsinfrastruktur (CII) for at forberede dem på potentielle trusler, der stammer fra Log4j-sårbarheden. Landets cybersikkerhedsagentur har udsendt advarsler om fejlen i Apache Java-logningsbiblioteket og “overvåger nøje” udviklingen.

Den første alarm var gået ud den 14. december, hvor Singapores Cyber ​​Security Agency (CSA) advarede om, at den “kritiske sårbarhed”, når den udnyttes med succes, kunne give angribere mulighed for at få fuld kontrol over de berørte servere. Det bemærkede, at der kun var et kort vindue til at implementere afbødende foranstaltninger, og organisationer bør gøre det hurtigt.

Det sagde, at advarsler blev sendt ud til CII-sektorens kundeemner og virksomheder, der instruerede dem om straks at lappe deres systemer til den nyeste version. Regeringsorganet arbejdede også sammen med disse CII-repræsentanter for at implementere afbødende foranstaltninger.

Singapores cybersikkerhedslov dækker 11 sektorer for kritisk informationsinfrastruktur (CII), som gør det muligt for de relevante lokale myndigheder at træffe proaktive foranstaltninger for at beskytte disse CII'er. Lovforslaget skitserer en lovgivningsmæssig ramme, der formaliserer CII-udbyderes pligter til at sikre systemer under deres ansvar, herunder før og efter en cybersikkerhedshændelse var indtruffet. Disse 11 “væsentlige tjenester”-sektorer omfatter vand, sundhedspleje, energi, bank og finans samt luftfart.

Ingen rapporter om Log4j-relaterede brud var blevet rapporteret på det tidspunkt, hvor CSA udsendte sin alarm den 14. december.

CSA udsendte i fredags endnu en opdatering, der gjorde opmærksom på sikkerhedsfejlen. Den bemærkede, at fordi Log4j blev meget brugt af softwareudviklere, kunne sårbarheden have “meget alvorlige konsekvenser”.

“Situationen udvikler sig hurtigt, og der har allerede været adskillige observationer af igangværende forsøg fra trusselsaktører på at scanne efter og angribe sårbare systemer,” sagde regeringsagenturet. “Der har været to nødmøder af CSA med alle CII-sektoren, der har givet anvisninger og tekniske detaljer og øget overvågningen for usædvanlige aktiviteter.”

Der blev også afholdt en briefing-session fredag ​​med brancheforeninger og kamre for at fremhæve alvoren af ​​Log4j-sårbarheden og det haster for alle organisationer, inklusive små og mellemstore virksomheder (SMB'er), til straks at implementere afværgeforanstaltninger.

I sin rådgivning om håndtering af biblioteksfejlen advarede Singapore CERT om, at nogle tidligere stop-gap-foranstaltninger ikke længere blev anbefalet, da de blev fastslået at være utilstrækkelige. Disse omfattede konfiguration af systemegenskaben til sand eller ændring af logningskonfigurationen for at deaktivere opslag af meddelelser.

Brugere, der ikke var i stand til at opgradere til version 2.16.0 eller 2.12.2–eller henholdsvis Java 8 og Java 7–bør deaktivere opslag ved at fjerne jndiLookup-klassen fra log4j-core jar-filen, oplyste SingCERT.

Den tilføjede, at brugere af produkter med Log4j skulle implementere den nyeste patch, især dem, der bruger Apache Log4j med berørte versioner mellem 2.0 og 2.14.1. De bør også øge overvågningen for usædvanlige aktiviteter og gennemgå deres systemlogfiler.

Softwareudviklere, der har tappet Log4j i deres produkter, bør identificere og udvikle patches til berørte produkter samt give brugere af disse produkter besked om at prioritere implementeringen af ​​softwareopdateringer.

CSA sagde, at det var i kontakt med andre internationale agenturer og computerberedskabshold (CERT'er) fra ASEAN-medlemsstaterne for at dele information om den seneste udvikling på Log4j.

Den opfordrede indtrængende organisationer, der er berørt af sårbarheden, til at rapportere til SingCERT, hvis de afslører beviser for et kompromis.

Det amerikanske cybersikkerheds- og infrastruktursikkerhedsagentur udsendte i fredags også et nøddirektiv, der kræver, at føderale civile afdelinger og agenturer straks skal reparere deres internet-vendte netværksaktiver for Apache Log4j-sårbarheder.

RELATERET DÆKNING

Singapore justerer cybersikkerhedsstrategien med OT-betoning Antag brudposition betyder ikke, at virksomheder kan springe over due diligence i cybersikkerhed. udbyderSingapore ser stigninger i ransomware, botnetangreb Regering – Asien | Sikkerheds-tv | Datastyring | CXO | Datacentre