Log4j - Alerta de Log4Shell - ¿Solo un caso aislado?

Log4j - Alerta de Log4Shell: ¿solo un caso aislado?

Compartir publicación

La respuesta a la pregunta de si Log4j / Log4Shell era único es no. Ciertamente, el impacto de la vulnerabilidad de Log4Shell fue inusual. Pero las vulnerabilidades de RCE no son infrecuentes. Así lo demostró también el ataque en la primavera de 2021 por parte del grupo conocido como "Hafnium" en Microsoft Exchange.

Los módulos de software, como la biblioteca actualmente afectada, que se utilizan en muchas aplicaciones en paralelo y, por lo tanto, ofrecen una amplia gama de superficies de ataque, también forman parte de la vida cotidiana de TI. Aún así, lo especial del incidente de Log4j / Log4Shell es que todos estos factores se unen.

Otras debilidades en la TI cotidiana

Eso, al menos, sucede con bastante poca frecuencia, y probablemente (con suerte) pasará algún tiempo antes de que algo similar vuelva a suceder. Sin embargo, la probabilidad aumenta. Esto se debe principalmente a que se está desarrollando cada vez más software. Esto debería estar disponible rápidamente, razón por la cual los desarrolladores se ven obligados a implementar bloques de construcción como Log4j. Si luego se descubre una brecha de seguridad dentro de dicho módulo, no es solo el desarrollador el que se ve afectado (como Microsoft con "Hafnium"), sino todos los fabricantes que implementan este módulo. Y esa puede ser la empresa individual, por ejemplo con un portal de clientes especialmente construido, pero también el proveedor de una aplicación generalizada. Debido a que cada vez se requieren más módulos, la probabilidad de que se conozca una vulnerabilidad de software en uno u otro aumenta inevitablemente.

Alto nivel de peligro

Para Log4j / Log4Shell tiene los británicos Centro Nacional de Seguridad Cibernética (NCSC) preparó una interesante lista de preguntas. Está dirigido a los líderes de la empresa y pretende brindar orientación sobre cómo las juntas directivas pueden abordar la situación. El trasfondo es que tal brecha de seguridad tiene el potencial de ser una amenaza para la vida. Esto se debe a que facilita que los delincuentes se infiltren en los sistemas. Por otro lado, esto también tiene algo "bueno" porque si la vulnerabilidad es "tan" fácil de atacar, muchos delincuentes aficionados hacen lo mismo para colocar mineros de monedas y suelen llamar la atención sobre sistemas vulnerables sin causar un daño enorme. Los ciberdelincuentes profesionales, por otro lado, usan la brecha para infiltrarse en una red. y se extienden desde allí hasta llegar a su destino, sin ser notados. Esto lleva tiempo; según el sistema y el tamaño de la empresa, puede llevar de semanas a meses. Por lo tanto, es de esperar que haya un aumento en los incidentes de ransomware nuevamente a partir de enero.

¿Es Log4j / Log4Shell solo un caso especial?

Richard Werner, consultor comercial de Trend Micro (Imagen: Trend Micro).

La amplia distribución de software y la amplia gama de usos aseguran que siempre haya una ventana o puerta abierta en algún lugar de cada empresa para el ladrón. La única pregunta que realmente surge es quién descubre primero la vulnerabilidad y la trata en su mejor interés. Log4Shell muestra nuevamente, al igual que Hafnium, Kaseya y otros incidentes de ciberseguridad que ocurrieron en 2021, que un enfoque puramente proactivo que intenta bloquear el daño es difícil de implementar.

Hoy tenemos que suponer que en algún lugar, alguien encontrará una ventana por la que pueda entrar. La capacidad de una empresa para identificar y cazar con éxito a este "ladrón" determina la magnitud del daño que causa. Organizativamente, en caso de emergencia, se habla de “Equipos Tigre” o, en general, del “Centro de Operaciones de Seguridad (SOC)”. Sin embargo, desde el punto de vista tecnológico, muchas de las actividades asociadas se pueden simplificar enormemente si se utiliza tecnología moderna como XDR.

Más en TrendMicro.com

 


Acerca de Trend Micro

Como uno de los principales proveedores de seguridad de TI del mundo, Trend Micro ayuda a crear un mundo seguro para el intercambio de datos digitales. Con más de 30 años de experiencia en seguridad, investigación de amenazas globales e innovación constante, Trend Micro ofrece protección para empresas, agencias gubernamentales y consumidores. Gracias a nuestra estrategia de seguridad XGen™, nuestras soluciones se benefician de una combinación intergeneracional de técnicas de defensa optimizadas para entornos de vanguardia. La información de amenazas en red permite una protección mejor y más rápida. Optimizadas para cargas de trabajo en la nube, terminales, correo electrónico, IIoT y redes, nuestras soluciones conectadas brindan visibilidad centralizada en toda la empresa para una detección y respuesta más rápidas a las amenazas.


 

Artículos relacionados con el tema

Seguridad informática: NIS-2 la convierte en una máxima prioridad

Sólo en una cuarta parte de las empresas alemanas la dirección asume la responsabilidad de la seguridad informática. Especialmente en empresas más pequeñas ➡ Leer más

Los ciberataques aumentarán un 104 por ciento en 2023

Una empresa de ciberseguridad ha analizado el panorama de amenazas del año pasado. Los resultados proporcionan información crucial sobre ➡ Leer más

El software espía móvil representa una amenaza para las empresas

Cada vez más personas utilizan dispositivos móviles tanto en la vida cotidiana como en las empresas. Esto también reduce el riesgo de "descarga móvil". ➡ Leer más

La seguridad colaborativa identifica muchas vulnerabilidades

La seguridad colaborativa ha aumentado significativamente en el último año. En el sector público se reportaron un 151 por ciento más de vulnerabilidades que el año anterior. ➡ Leer más

Seguridad digital: los consumidores son los que más confían en los bancos

Una encuesta sobre confianza digital mostró que los bancos, la atención médica y el gobierno son los sectores en los que más confían los consumidores. Los medios de comunicación- ➡ Leer más

Vulnerabilidades en dispositivos médicos

Uno de cada cuatro dispositivos médicos (23%) tiene una vulnerabilidad del catálogo de Vulnerabilidades Explotadas Conocidas (KEV) de la agencia estadounidense de seguridad cibernética CISA. Además, hay ➡ Leer más

Bolsa de trabajo en la Darknet: los piratas informáticos buscan información privilegiada renegada

La Darknet no es sólo un intercambio de bienes ilegales, sino también un lugar donde los hackers buscan nuevos cómplices. ➡ Leer más

Sistemas de energía solar: ¿qué tan seguros son?

Un estudio examinó la seguridad informática de los sistemas de energía solar. Los problemas incluyen falta de cifrado durante la transferencia de datos, contraseñas estándar y actualizaciones de firmware inseguras. tendencia ➡ Leer más