Log4j - Log4Shell アラート - 孤立したケースですか?

Log4j - Log4Shell アラート – 孤立したケース?

投稿を共有する

Log4j / Log4Shell が一意であるかどうかという質問に対する答えは「いいえ」です。 確かに、Log4Shell の脆弱性の影響は異常でした。 しかし、RCE の脆弱性は珍しいことではありません。 これは、2021 年春に Microsoft Exchange で「Hafnium」として知られるグループによる攻撃によっても示されました。

現在影響を受けているライブラリなどのソフトウェア コンポーネントは、多くのアプリケーションで並行して使用されるため、広範な攻撃対象領域を提供しており、日常の IT 生活の一部でもあります。 それにもかかわらず、Log4j / Log4Shell インシデントの特別な点は、これらすべての要因が重なっていることです。

日常のITにおける更なる弱点

少なくともそのようなことが起こることはめったになく、同様の事件が再び起こるまでにはおそらく(できれば)時間がかかるでしょう。 ただし、確率は上がります。 これは主に、より多くのソフトウェアが開発されているためです。 これはすぐに利用できるようにする必要があるため、開発者は Log4j のようなビルディング ブロックを実装する必要があります。 このようなコンポーネント内でセキュリティのギャップが発見された場合、影響を受けるのは開発者自身 (「ハフニウム」の Microsoft など) だけではなく、このコンポーネントを実装するすべての製造業者です。 これは、たとえば、特別に構築された顧客ポータルを持つ個別の企業である可能性もありますが、広く使用されているアプリケーションのプロバイダーである場合もあります。 必要なコンポーネントはますます多くなるため、ソフトウェアのギャップがいずれかのコンポーネントに知られる可能性が必然的に高まります。

危険レベルが高い

Log4j / Log4Shell については、英国のものは次のとおりです。 国家サイバーセキュリティセンター (NCSC) 興味深い質問のリストを用意しました。 これは企業経営者を対象としており、取締役会がこの状況にどのように対処できるかについてのガイドラインを提供することを目的としています。 背景には、こうしたセキュリティのギャップが企業の存続を脅かす可能性があることが挙げられる。 これは、犯罪者がこの方法でシステムに侵入するのが簡単だからです。 一方で、これには「良い」点もあります。脆弱性が「非常に」攻撃しやすい場合、多くの趣味の犯罪者もコインマイナーを設置するためにこれを行い、多大な損害を引き起こすことなく脆弱なシステムに注意を向けることが多いからです。 一方、プロのサイバー犯罪者はその隙間を利用してネットワークに侵入します。 そして、注目を集めることなく、目的地に到達するまでそこから広がります。 これには時間がかかります。システムや企業の規模によっては、数週間から数か月かかる場合があります。 したがって、XNUMX 月からランサムウェア事件が再び増加すると予想されます。

Log4j/Log4Shell は単なる特殊なケースなのでしょうか?

Richard Werner 氏、トレンドマイクロ ビジネス コンサルタント (画像: トレンドマイクロ)。

ソフトウェアの広範な配布と多様な用途により、どの企業のどこかにも常に泥棒に開かれた窓やドアが存在します。 唯一の問題は、誰が最初に脆弱性を発見し、独自の方法でそれに対処するかということです。 Log4Shell は、2021 年に発生したハフニウム、カセヤ、その他のサイバーセキュリティ事件と同様に、被害をブロックしようとする純粋に予防的なアプローチが現在では実装が困難であることを改めて示しています。

今日、私たちはどこかで誰かが侵入できる窓を見つけるだろうと想定しなければなりません。 この「泥棒」を特定し、追い詰めることができる企業の能力によって、引き起こされる損害の程度が決まります。 組織用語では、緊急時には「タイガー チーム」、または一般に「セキュリティ オペレーション センター (SOC)」と呼ばれます。 ただし、技術的には、XDR などの最新のテクノロジーを使用すると、関連するアクティビティの多くを非常に簡素化できます。

詳しくは TrendMicro.com をご覧ください

 


トレンドマイクロについて

トレンド マイクロは、IT セキュリティの世界有数のプロバイダーとして、デジタル データ交換のための安全な世界の構築を支援しています。 30 年以上にわたるセキュリティの専門知識、グローバルな脅威研究、および絶え間ない革新により、トレンドマイクロは企業、政府機関、および消費者に保護を提供します。 当社の XGen™ セキュリティ戦略のおかげで、当社のソリューションは、最先端の環境向けに最適化された防御技術の世代を超えた組み合わせの恩恵を受けています。 ネットワーク化された脅威情報により、より優れた迅速な保護が可能になります。 クラウド ワークロード、エンドポイント、電子メール、IIoT、およびネットワーク向けに最適化された当社のコネクテッド ソリューションは、企業全体にわたって一元化された可視性を提供し、より迅速な脅威の検出と対応を実現します。


 

トピックに関連する記事

IT セキュリティ: NIS-2 により最優先事項となります

経営陣が IT セキュリティに責任を負っているのはドイツ企業の 4 分の 1 だけです。特に中小企業では ➡続きを読む

サイバー攻撃は 104 年に 2023% 増加

サイバーセキュリティ会社は、昨年の脅威の状況を調査しました。結果は、以下の重要な洞察を提供します。 ➡続きを読む

モバイル スパイウェアはビジネスに脅威をもたらす

日常生活でも会社でもモバイルデバイスを使用する人がますます増えています。これにより、「モバイル」のリスクも軽減されます。 ➡続きを読む

クラウドソーシングのセキュリティで多くの脆弱性を特定

クラウドソーシングによるセキュリティは、昨年大幅に向上しました。公共部門では、前年よりも 151% 多くの脆弱性が報告されました。 ➡続きを読む

デジタルセキュリティ: 消費者は銀行を最も信頼しています

デジタル信頼調査によると、銀行、医療機関、政府が消費者から最も信頼されていることがわかりました。メディア- ➡続きを読む

医療機器の脆弱性

医療機器の 23 台に XNUMX 台 (XNUMX%) に、米国サイバー セキュリティ機関 CISA の既知の悪用された脆弱性 (KEV) カタログに記載されている脆弱性があります。さらに、 ➡続きを読む

ダークネットの仕事交換: ハッカーは反逆者の内部関係者を探している

ダークネットは違法商品の取引所であるだけでなく、ハッカーが新たな共犯者を探す場所でもあります ➡続きを読む

太陽エネルギーシステム – どれくらい安全ですか?

太陽エネルギーシステムのITセキュリティを調査した研究があります。問題には、データ転送時の暗号化の欠如、標準のパスワード、安全でないファームウェアのアップデートなどが含まれます。傾向 ➡続きを読む