Log4j - Alerta de Log4Shell - ¿Solo un caso aislado?

Log4j - Alerta de Log4Shell: ¿solo un caso aislado?

Compartir publicación

La respuesta a la pregunta de si Log4j / Log4Shell era único es no. Ciertamente, el impacto de la vulnerabilidad de Log4Shell fue inusual. Pero las vulnerabilidades de RCE no son infrecuentes. Así lo demostró también el ataque en la primavera de 2021 por parte del grupo conocido como "Hafnium" en Microsoft Exchange.

Los módulos de software, como la biblioteca actualmente afectada, que se utilizan en muchas aplicaciones en paralelo y, por lo tanto, ofrecen una amplia gama de superficies de ataque, también forman parte de la vida cotidiana de TI. Aún así, lo especial del incidente de Log4j / Log4Shell es que todos estos factores se unen.

Otras debilidades en la TI cotidiana

Eso, al menos, sucede con bastante poca frecuencia, y probablemente (con suerte) pasará algún tiempo antes de que algo similar vuelva a suceder. Sin embargo, la probabilidad aumenta. Esto se debe principalmente a que se está desarrollando cada vez más software. Esto debería estar disponible rápidamente, razón por la cual los desarrolladores se ven obligados a implementar bloques de construcción como Log4j. Si luego se descubre una brecha de seguridad dentro de dicho módulo, no es solo el desarrollador el que se ve afectado (como Microsoft con "Hafnium"), sino todos los fabricantes que implementan este módulo. Y esa puede ser la empresa individual, por ejemplo con un portal de clientes especialmente construido, pero también el proveedor de una aplicación generalizada. Debido a que cada vez se requieren más módulos, la probabilidad de que se conozca una vulnerabilidad de software en uno u otro aumenta inevitablemente.

Alto nivel de peligro

Para Log4j / Log4Shell tiene los británicos Centro Nacional de Seguridad Cibernética (NCSC) preparó una interesante lista de preguntas. Está dirigido a los líderes de la empresa y pretende brindar orientación sobre cómo las juntas directivas pueden abordar la situación. El trasfondo es que tal brecha de seguridad tiene el potencial de ser una amenaza para la vida. Esto se debe a que facilita que los delincuentes se infiltren en los sistemas. Por otro lado, esto también tiene algo "bueno" porque si la vulnerabilidad es "tan" fácil de atacar, muchos delincuentes aficionados hacen lo mismo para colocar mineros de monedas y suelen llamar la atención sobre sistemas vulnerables sin causar un daño enorme. Los ciberdelincuentes profesionales, por otro lado, usan la brecha para infiltrarse en una red. y se extienden desde allí hasta llegar a su destino, sin ser notados. Esto lleva tiempo; según el sistema y el tamaño de la empresa, puede llevar de semanas a meses. Por lo tanto, es de esperar que haya un aumento en los incidentes de ransomware nuevamente a partir de enero.

¿Es Log4j / Log4Shell solo un caso especial?

Richard Werner, consultor comercial de Trend Micro (Imagen: Trend Micro).

La amplia distribución de software y la amplia gama de usos aseguran que siempre haya una ventana o puerta abierta en algún lugar de cada empresa para el ladrón. La única pregunta que realmente surge es quién descubre primero la vulnerabilidad y la trata en su mejor interés. Log4Shell muestra nuevamente, al igual que Hafnium, Kaseya y otros incidentes de ciberseguridad que ocurrieron en 2021, que un enfoque puramente proactivo que intenta bloquear el daño es difícil de implementar.

Hoy tenemos que suponer que en algún lugar, alguien encontrará una ventana por la que pueda entrar. La capacidad de una empresa para identificar y cazar con éxito a este "ladrón" determina la magnitud del daño que causa. Organizativamente, en caso de emergencia, se habla de “Equipos Tigre” o, en general, del “Centro de Operaciones de Seguridad (SOC)”. Sin embargo, desde el punto de vista tecnológico, muchas de las actividades asociadas se pueden simplificar enormemente si se utiliza tecnología moderna como XDR.

Más en TrendMicro.com

 


Acerca de Trend Micro

Como uno de los principales proveedores de seguridad de TI del mundo, Trend Micro ayuda a crear un mundo seguro para el intercambio de datos digitales. Con más de 30 años de experiencia en seguridad, investigación de amenazas globales e innovación constante, Trend Micro ofrece protección para empresas, agencias gubernamentales y consumidores. Gracias a nuestra estrategia de seguridad XGen™, nuestras soluciones se benefician de una combinación intergeneracional de técnicas de defensa optimizadas para entornos de vanguardia. La información de amenazas en red permite una protección mejor y más rápida. Optimizadas para cargas de trabajo en la nube, terminales, correo electrónico, IIoT y redes, nuestras soluciones conectadas brindan visibilidad centralizada en toda la empresa para una detección y respuesta más rápidas a las amenazas.


 

Artículos relacionados con el tema

Piso ejecutivo: La ciberseguridad importante no aporta ninguna ventaja competitiva

Como muestra una encuesta, aunque los altos ejecutivos consideran que una buena infraestructura de ciberseguridad es extremadamente importante para las relaciones comerciales, al mismo tiempo la mayoría puede ➡ Leer más

Riesgo: alto crecimiento de API sin suficiente seguridad de TI 

Un estudio muestra que nueve de cada diez responsables de la toma de decisiones saben que las API son un caballo de Troya para los ciberataques, pero la ➡ Leer más

Rankings del malware más común

Investigadores de seguridad han descubierto un nuevo método para propagar el troyano de acceso remoto Remcos (RAT), que ocupa el puesto número uno en Alemania. ➡ Leer más

Caos inminente en la implementación de NIS-2

Analogía con NIS-2: el 26 de mayo de 2018 entró en vigor el Reglamento General de Protección de Datos, abreviado RGPD; más precisamente, finalizó el período de 24 meses. ➡ Leer más

Análisis XDR: ¿Cuándo y dónde suelen llamar los atacantes?

Los investigadores de seguridad de Barracuda analizaron las detecciones de detección y respuesta extendidas (XDR) más comunes de 2023, basándose en datos patentados proporcionados por ➡ Leer más

Cómo los atacantes escapan de las vulnerabilidades en las aplicaciones web

Las vulnerabilidades del control de acceso y los riesgos de divulgación de datos son las fallas de seguridad más comunes en las aplicaciones web desarrolladas por empresas. ➡ Leer más

Análisis de ciberseguridad: ¿Qué estructura utiliza la empresa?

La estructura organizativa de la empresa tiene efectos de gran alcance en su ciberseguridad. Basándose en una encuesta, Sophos examina y evalúa tres escenarios organizativos ➡ Leer más

Contrarrestar las amenazas internas

Ser responsable de TI no es el trabajo más fácil en este momento. Si además de la constante advertencia de ataques externos y el mandamiento ➡ Leer más