CISA-chefen: “Vi har inte sett betydande intrång” från Log4j — ännu

0
113

Jonathan Greig Skrivet av Jonathan Greig, personalskribent Jonathan Greig Jonathan Greig Staff Writer

Jonathan Greig är journalist baserad i New York City.

Fullständig bio den 10 januari 2022 | Ämne: Säkerhet

Tjänstemän vid US Cybersecurity and Infrastructure Security Agency (CISA) sa på måndagen att de inte har sett exploateringen av Log4Shell resultera i betydande intrång sedan sårbarheten upptäcktes i december.

CISA-chefen Jen Easterly och verkställande biträdande direktören för cybersäkerhet Eric Goldstein ställde frågor från reportrar under en briefing på måndagen, och berättade för deltagarna att utanför en attack mot det belgiska försvarsministeriet har de inte sett några skadliga incidenter som var ett direkt resultat av utnyttjandet av Log4j sårbarhet.

“Vi har för närvarande inte sett användningen av Log4Shell resultera i betydande intrång. Detta kan vara fallet eftersom sofistikerade motståndare redan har använt denna sårbarhet för att utnyttja mål och bara väntar på att utnyttja sin nya åtkomst tills nätverksförsvarare är på en lägre nivå. varning. Alla minns att Equifax-intrånget som avslöjades i september 2017 var ett resultat av en sårbarhet med öppen källkod som upptäcktes i mars samma år,” sa Easterly.

“Det kan också delvis bero på de brådskande åtgärder som vidtagits av försvarare och många organisationer för att snabbt lindra de mest lättanvändbara enheterna, till exempel de som är tillgängliga direkt från internet,” tillade Easterly. “Vi förväntar oss att Log4Shell kommer att användas vid intrång långt in i framtiden.”

Easterly tillade att de inte kunde bekräfta flera rapporter från cybersäkerhetsföretag om att ransomware-grupper utnyttjade Log4j-sårbarheterna för attacker.

Goldstein noterade att även om de inte har sett några betydande attacker, har det förekommit omfattande genomsökning och utnyttjande av Log4Shell av cyberkriminella som använder det för att installera kryptomineringsprogramvara på offerdatorer eller för att fånga offerdatorer för användning i botnät. .

Han tillade att CISA inte har sett några bekräftade kompromisser relaterade till federala myndigheter eller kritiska infrastrukturorganisationer. Enligt Goldstein ser CISA “inte destruktiva attacker eller attacker som tillskrivs avancerade ihållande hot.”

Eastly hyllade byråns ansträngningar för att hantera Log4j-krisen och förklarade att deras katalog över de mer än 2 800 produkter som påverkades av Log4j fick hundratusentals visningar och deras Log4j-skanner laddades ner nästan 4 000 gånger.

Även om CISA inte har sett en bekräftad attack från Log4j, rapporterar cybersäkerhetsföretag miljontals försök att utnyttja sårbarheten.

Cybersäkerhetsföretaget NETSCOUT berättade för ZDNet att antalet Log4j-exploater som det har blockerat närmar sig åtta siffror, och det blockerade nyligen fem miljoner på en enda dag. ClearDATA-grundaren Chris Bowen sa att hans företag har sett över 2,1 miljoner säkerhetshändelser specifikt relaterade till Log4j.

“Av dessa anses ungefär 268 000 med hög tillförsikt vara giltiga hothändelser,” förklarade Bowen. “När det kombineras med TOR-statistik, ökar detta antal till 365 247 attacker som förhindrades innan de kördes.”

Säkerhet

NoReboot-attack förfalskar iOS-telefonavstängning för att spionera på dig JFrog-forskare hittar JNDI-sårbarhet i H2-databaskonsoler som liknar Log4Shell Cybersecurity-träning fungerar inte. Och hackattacker blir värre De 5 bästa VPN-tjänsterna 2022 De största dataintrången, hackarna från 2021 års regering | Säkerhets-TV | Datahantering | CXO | Datacenter