• Comprar Agora
  • Suporte
  • Escolha um idioma US CA
    Selecione o pais:

    Estados Unidos - Inglês

    • Todos os países / regiões
    • América do Norte
    • América Latina
    • Ásia-Pacífico
    • Europa
    • Maior China

Como a falha do Log4j aumentará as ameaças cibernéticas em 2022

Nossos última postagem discutimos algumas das tendências de TI que esperamos moldar os objetivos do setor e do cliente no próximo ano. Como a prioridade número 1 será a segurança, vamos nos aprofundar em como será o cenário da segurança cibernética em 2022.

As chances são altas de que 2022 será pior do que 2021, que viu grandes aumentos em algumas formas de crimes cibernéticos. Um fator será a vulnerabilidade log4j, que foi identificada em novembro de 2021. Log4j é uma função de código aberto usada em inúmeros aplicativos Java para lidar com funções de log. Ele foi projetado para registrar todos os tipos de eventos de aplicativos, como erros e mensagens de usuários. Pesquisadores de segurança descobriram que hackers podem enganar o log4j para salvar strings de caracteres específicas, possibilitando a execução de códigos maliciosos.

O Log4j foi comparado aos exploits Heartbleed e Shellshock de 2014 devido à extensão do impacto. Ninguém sabe quantos sistemas são vulneráveis ​​à falha do log4j. Muitos aplicativos chamam a função indiretamente por meio de outras bibliotecas Java.

Aqui estão quatro maneiras pelas quais o log4j pode afetar cíber segurança no próximo ano:

  1. Ransomware

De acordo com estimativas de uma empresa de segurança, houve mais de 700 milhões de ataques de ransomware em 2021, um aumento de 130% em relação a 2020. Embora alguns especialistas esperem que o número de ataques se estabilize, as demandas de resgate e os custos de recuperação provavelmente aumentarão à medida que mais invasores usar exfiltração e criptografia de dados para forçar as vítimas a pagar. A falha log4j tornará mais fácil para os invasores injetar códigos maliciosos enquanto ignoram as defesas antimalware.

2. Criptojacking

Os ataques de criptojacking aumentaram em 2021, juntamente com aumentos no mercado de criptomoedas, e a falha log4j levou a um aumento nas tentativas de injetar software de mineração de criptografia em sistemas corporativos. A criptomineração requer recursos computacionais e eletricidade significativos, e os criminosos roubam esses recursos de vítimas inocentes. Tradicionalmente, os ataques de cryptojacking tinham como alvo os consumidores, mas agora os criminosos estão perseguindo PCs e servidores mais poderosos no ambiente corporativo. O Cryptojacking aumenta o consumo de energia, consome a largura de banda da rede, diminui o desempenho e sobrecarrega o hardware. Cada vez mais, o software de cryptojacking também inclui malware que compromete sistemas e exfiltra dados. 

3. Ataques à Cadeia de Suprimentos

Em um ataque à cadeia de suprimentos, os hackers exploram uma vulnerabilidade na segurança de uma organização para comprometer os sistemas em toda a cadeia de suprimentos. Os ataques SolarWinds e Kaseya são exemplos de alto perfil de malware distribuído por meio de uma fraqueza no software e distribuído para várias organizações. De acordo com uma análise do Identity Theft Resource Center, os ataques à cadeia de suprimentos aumentaram 42% nos EUA apenas no primeiro trimestre de 2021. Como o log4j é usado em uma ampla variedade de softwares, ele abre o risco de ataques maciços à cadeia de suprimentos que afetam milhares de organizações.

4. Ataques a recursos de nuvem

A crescente adoção de plataformas na nuvem já levou a um aumento acentuado nas ameaças de nuvem, com pesquisadores do IBM X-Force relatando um crescimento de 150% nos últimos cinco anos. Quase metade das 2,500 vulnerabilidades conhecidas foram descobertas nos últimos 18 meses. A falha do log4j provavelmente aumentará a exposição dos recursos da nuvem, já que muitos aplicativos Java são implantados na nuvem. As organizações muitas vezes não reconhecem suas responsabilidades quando se trata de segurança. As configurações incorretas da nuvem e a falha em aproveitar as ferramentas de segurança disponíveis são as principais causas de violações de segurança na nuvem.

Como se proteger contra a exploração do Log4j

De acordo com Formulário de Orientação de Vulnerabilidade do Apache Log4j CISA, algumas das ações imediatas que sua organização pode realizar incluem:

• Descubra todos os ativos voltados para a Internet que permitem entradas de dados e use a biblioteca Log4j Java em qualquer lugar da pilha.

• Descubra todos os ativos que usam a biblioteca Log4j.

• Atualize ou isole os ativos afetados. Assuma o comprometimento, identifique fontes e atividades pós-exploração comuns e procure sinais de atividade maliciosa.

• Monitore padrões de tráfego estranhos (por exemplo, tráfego de saída JNDI LDAP/RMI, sistemas DMZ iniciando conexões de saída).

Como Rahi pode ajudar

Embora as atualizações de versão e correções de patches pareçam ser a única solução disponível, não há substituto para um sistema de segurança empresarial rígido. Seja projetando, implantando ou consultando para reforçar os sistemas de segurança existentes, a equipe Rahi pode ajudar preencha as lacunas trabalhando com sua equipe de segurança para traçar a solução mais adequada para seu caso de uso.

Os especialistas da Rahi usam nossa metodologia ELEVATE para ajudar os clientes a desenvolver estratégias de segurança abrangentes. Da avaliação ao planejamento, implementação e gerenciamento de longo prazo, estamos aqui para ajudá-lo a identificar riscos e vulnerabilidades e garantir que seus sistemas e dados de missão crítica estejam protegidos.

Se interessou pelo tema? Leia também:

Prathamesh Rahate é engenheiro de rede na Rahi. Desde que ingressou em 2019, ele está envolvido com a entrega de projetos de serviços profissionais. Iniciando sua carreira como Engenheiro de Suporte de Rede (NOC) trabalhando em ambientes de rede como Data Center, Campus Network e Office Networks, ele agora fez a transição para uma função de Engenharia de Soluções. Ele faz parte da equipe de Engenharia de Pré-Vendas da Rahi. Prathamesh é mestre em Redes de Computadores pela San Jose State University. Um ávido fã de esportes, ele gosta de críquete, futebol e basquete.

X