• 探してみる
  • 顧客支援
  • 言語を選択してください US CA
    国を選択:

    アメリカ - 英語

    • すべての国/地域
    • 北米
    • ラテンアメリカ
    • アジア太平洋地域
    • ヨーロッパ
    • 大中華圏
    • 日本(東京会場での開催は終了しました。たくさんのご参加ありがとうございました。)<br> 日本語
    • 韓国- 한국어
    • オーストラリア - 英語

Log4jの欠陥が2022年にサイバー脅威をどのように増加させるか

他社との違いは、 ポストをロードする 来年に業界と顧客の目標を形作ると予想されるITトレンドのいくつかについて話し合いました。 最優先事項はセキュリティであるため、1年のサイバーセキュリティの状況をさらに深く掘り下げてみましょう。

2022年は2021年よりも悪化する可能性が高く、サイバー犯罪のいくつかの形態で大幅な増加が見られました。 4つの要因は、2021年4月に特定されたlog4jの脆弱性です。LogXNUMXjは、ロギング機能を処理するために無数のJavaアプリで使用されるオープンソース関数です。 エラーやユーザーからのメッセージなど、あらゆる種類のアプリケーションイベントをログに記録するように設計されています。 セキュリティ研究者は、ハッカーがlogXNUMXjをだまして特定の文字列を保存させ、悪意のあるコードを実行できるようにする可能性があることを発見しました。

Log4jは、影響の程度が大きいため、2014年のHeartbleedおよびShellshockエクスプロイトと比較されています。 log4jの欠陥に対して脆弱なシステムがいくつあるかは誰にもわかりません。 多くのアプリケーションは、他のJavaライブラリを介して間接的に関数を呼び出します。

log4jが影響を与える可能性のあるXNUMXつの方法は次のとおりです サイバーセキュリティー 来年:

  1. ランサムウェア

あるセキュリティ会社の推定によると、700年には2021億件以上のランサムウェア攻撃があり、130年に比べて2020%増加しました。一部の専門家は攻撃の数が横ばいになると予想していますが、攻撃者が増えるにつれてランサムウェアの需要と復旧コストが上昇する可能性があります。データの漏えいと暗号化を使用して、被害者に支払いを強制します。 log4jの欠陥により、攻撃者はマルウェア対策の防御を回避しながら、悪意のあるコードを簡単に挿入できるようになります。

2. クリプトジャッキ

暗号通貨市場の上昇に伴い、2021年に暗号ジャック攻撃が増加し、log4jの欠陥により、企業システムに暗号マイニングソフトウェアを注入する試みが急増しました。 暗号化にはかなりの計算リソースと電力が必要であり、犯罪者は無防備な被害者からこれらのリソースを盗みます。 従来、クリプトジャッキング攻撃は消費者を標的にしていましたが、現在、犯罪者は企業環境でより強力なPCとサーバーを追いかけています。 暗号ジャックは、エネルギー消費を増加させ、ネットワーク帯域幅を占有し、パフォーマンスを低下させ、ハードウェアにストレスを与えます。 ますます、クリプトジャッキングソフトウェアには、システムを危険にさらし、データを盗み出すマルウェアも含まれています。 

3. サプライチェーン攻撃

サプライチェーン攻撃では、ハッカーは42つの組織のセキュリティの脆弱性を悪用して、サプライチェーン全体のシステムを侵害します。 SolarWindsとKaseyaの攻撃は、ソフトウェアの弱点を介して配布され、複数の組織に配布されたマルウェアの有名な例です。 Identity Theft Resource Centerの分析によると、2021年の第4四半期だけでも、米国ではサプライチェーン攻撃がXNUMX%増加しました。 logXNUMXjはさまざまなソフトウェアで使用されているため、何千もの組織に影響を与える大規模なサプライチェーン攻撃のリスクが高まります。

4. クラウドリソースへの攻撃

の採用の増加 クラウドプラットフォーム IBM X-Forceの研究者は、過去150年間で2,500%の成長を報告しており、すでにクラウドの脅威が急増しています。 18の既知の脆弱性のほぼ半分が過去4か月間に発見されました。 logXNUMXjの欠陥は、多くのJavaアプリケーションがクラウドにデプロイされているため、クラウドリソースの露出を増やす可能性があります。 組織は、セキュリティに関しては自分たちの責任を認識できないことがよくあります。 クラウドの構成ミスと利用可能なセキュリティツールの利用の失敗は、クラウドのセキュリティ違反の主な原因です。

Log4jエクスプロイトから保護する方法

による ApacheLog4j脆弱性ガイダンスフォームCISA、組織が実行できる即時アクションには、次のものがあります。

•データ入力を可能にするすべてのインターネット向けアセットを検出し、スタック内の任意の場所でLog4jJavaライブラリを使用します。

•Log4jライブラリを使用するすべてのアセットを検出します。

•影響を受ける資産を更新または分離します。 侵害を想定し、一般的なエクスプロイト後のソースとアクティビティを特定し、悪意のあるアクティビティの兆候を探します。

•奇妙なトラフィックパターンを監視します(たとえば、JNDI LDAP / RMIアウトバウンドトラフィック、アウトバウンド接続を開始するDMZシステム)。

ラヒはどのように役立つか

バージョンのアップグレードとパッチの修正が唯一の利用可能なソリューションのようですが、鉄壁のエンタープライズセキュリティシステムに代わるものはありません。 既存のセキュリティシステムの強化に関する設計、展開、またはコンサルティングのいずれであっても、 ラヒチームがお手伝いします セキュリティチームと協力してギャップを埋め、ユースケースに最適なソリューションを作成します。

Rahiの専門家は、ELEVATE手法を使用して、お客様が包括的なセキュリティ戦略を開発できるように支援します。 評価から計画、実装、長期管理に至るまで、リスクと脆弱性を特定し、ミッションクリティカルなシステムとデータを確実に保護するためにここにいます。

トピックに興味がありますか? また読む:

Prathamesh Rahateは、Rahiのネットワークエンジニアです。 2019年の入社以来、彼はプロフェッショナルサービスプロジェクトの提供に携わってきました。 データセンター、キャンパスネットワーク、オフィスネットワークなどのネットワーク環境で作業するネットワークサポート(NOC)エンジニアとしてのキャリアを開始し、現在はソリューションエンジニアリングの役割に移行しています。 彼はRahiのプレセールスエンジニアリングチームの一員です。 Prathameshは、サンノゼ州立大学でコンピューターネットワークを専攻して修士号を取得しています。 熱心なスポーツファンである彼は、クリケット、サッカー、バスケットボールを楽しんでいます。

X