CISA-direktør: 'Vi har ikke set væsentlige indtrængen' fra Log4j — endnu

0
162

Jonathan Greig Skrevet af Jonathan Greig, medarbejderskribent Jonathan Greig Jonathan Greig Staff Writer

Jonathan Greig er journalist baseret i New York City.

Fuld bio den 10. januar 2022 | Emne: Sikkerhed

Embedsmænd fra det amerikanske agentur for cybersikkerhed og infrastruktursikkerhed (CISA) sagde mandag, at de ikke har set udnyttelsen af ​​Log4Shell resultere i væsentlige indtrængen, siden sårbarheden kom frem i december.

CISA-direktør Jen Easterly og administrerende assisterende direktør for cybersikkerhed Eric Goldstein stillede spørgsmål fra journalister under en briefing i mandags og fortalte deltagerne, at uden for et angreb på det belgiske forsvarsministerium har de ikke set nogen skadelige hændelser, der var et resultat af direkte udnyttelse af Log4j sårbarhed.

“På nuværende tidspunkt har vi ikke set brugen af ​​Log4Shell resultere i væsentlige indtrængen. Dette kan være tilfældet, fordi sofistikerede modstandere allerede har brugt denne sårbarhed til at udnytte mål og bare venter på at udnytte deres nye adgang, indtil netværksforsvarere er på en lavere Alle husker, at Equifax-bruddet, der blev afsløret i september 2017, var et resultat af en open source-softwaresårbarhed opdaget i marts samme år,” sagde Easterly.

“Det kan også til dels skyldes de hastetiltag, som forsvarere og mange organisationer har truffet for hurtigt at afbøde de lettest udnyttelige enheder, såsom dem, der er tilgængelige direkte fra internettet,” tilføjede Easterly. “Vi forventer, at Log4Shell vil blive brugt i indtrængen langt ud i fremtiden.”

Easterly tilføjede, at de ikke kunne bekræfte flere rapporter fra cybersikkerhedsvirksomheder om, at ransomware-grupper udnyttede Log4j-sårbarhederne til angreb.

Goldstein bemærkede, at selvom de ikke har set nogen væsentlige angreb, har der været udbredt scanning og udnyttelse af Log4Shell af cyberkriminelle, der bruger det til at installere kryptomineringssoftware på ofrets computere eller til at fange ofrets computere til brug i botnets .

Han tilføjede, at CISA ikke har set nogen bekræftede kompromiser relateret til føderale agenturer eller kritiske infrastrukturorganisationer. Ifølge Goldstein ser CISA “ikke destruktive angreb eller angreb, der tilskrives avancerede vedvarende trusler.”

Eastly udråbte agenturets indsats for at håndtere Log4j-krisen og forklarede, at deres katalog over de mere end 2.800 produkter, der var berørt af Log4j fik hundredtusindvis af visninger, og deres Log4j scanner blev downloadet næsten 4.000 gange.

Selvom CISA ikke har set et bekræftet angreb som følge af Log4j, rapporterer cybersikkerhedsvirksomheder millioner af forsøg på at udnytte sårbarheden.

Cybersikkerhedsfirmaet NETSCOUT fortalte ZDNet, at antallet af Log4j-udnyttelser, det har blokeret, nærmer sig otte cifre, og det blokerede for nylig fem millioner på en enkelt dag. ClearDATA-grundlægger Chris Bowen sagde, at hans virksomhed har været vidne til over 2,1 millioner sikkerhedshændelser, der specifikt er relateret til Log4j.

“Af disse anses omkring 268.000 med høj tillid for at være gyldige trusselbegivenheder,” forklarede Bowen. “Når det kombineres med TOR-metrics, stiger dette tal til 365.247 angreb forhindret før udførelse.”

Sikkerhed

NoReboot-angreb forfalsker lukning af iOS-telefon for at spionere på dig JFrog-forskere finder JNDI-sårbarhed i H2 database konsoller svarende til Log4Shell Cybersecurity træning virker ikke. Og hackingangreb bliver værre De 5 bedste VPN-tjenester i 2022 De største databrud, hacks fra 2021 Regeringen | Sikkerheds-tv | Datastyring | CXO | Datacentre