Log4j / Log4Shell が一意であるかどうかという質問に対する答えは「いいえ」です。 確かに、Log4Shell の脆弱性の影響は異常でした。 しかし、RCE の脆弱性は珍しいことではありません。 これは、2021 年春に Microsoft Exchange で「Hafnium」として知られるグループによる攻撃によっても示されました。
現在影響を受けているライブラリなどのソフトウェア コンポーネントは、多くのアプリケーションで並行して使用されるため、広範な攻撃対象領域を提供しており、日常の IT 生活の一部でもあります。 それにもかかわらず、Log4j / Log4Shell インシデントの特別な点は、これらすべての要因が重なっていることです。
日常のITにおける更なる弱点
少なくともそのようなことが起こることはめったになく、同様の事件が再び起こるまでにはおそらく(できれば)時間がかかるでしょう。 ただし、確率は上がります。 これは主に、より多くのソフトウェアが開発されているためです。 これはすぐに利用できるようにする必要があるため、開発者は Log4j のようなビルディング ブロックを実装する必要があります。 このようなコンポーネント内でセキュリティのギャップが発見された場合、影響を受けるのは開発者自身 (「ハフニウム」の Microsoft など) だけではなく、このコンポーネントを実装するすべての製造業者です。 これは、たとえば、特別に構築された顧客ポータルを持つ個別の企業である可能性もありますが、広く使用されているアプリケーションのプロバイダーである場合もあります。 必要なコンポーネントはますます多くなるため、ソフトウェアのギャップがいずれかのコンポーネントに知られる可能性が必然的に高まります。
危険レベルが高い
Log4j / Log4Shell については、英国のものは次のとおりです。 国家サイバーセキュリティセンター (NCSC) 興味深い質問のリストを用意しました。 これは企業経営者を対象としており、取締役会がこの状況にどのように対処できるかについてのガイドラインを提供することを目的としています。 背景には、こうしたセキュリティのギャップが企業の存続を脅かす可能性があることが挙げられる。 これは、犯罪者がこの方法でシステムに侵入するのが簡単だからです。 一方で、これには「良い」点もあります。脆弱性が「非常に」攻撃しやすい場合、多くの趣味の犯罪者もコインマイナーを設置するためにこれを行い、多大な損害を引き起こすことなく脆弱なシステムに注意を向けることが多いからです。 一方、プロのサイバー犯罪者はその隙間を利用してネットワークに侵入します。 そして、注目を集めることなく、目的地に到達するまでそこから広がります。 これには時間がかかります。システムや企業の規模によっては、数週間から数か月かかる場合があります。 したがって、XNUMX 月からランサムウェア事件が再び増加すると予想されます。
Log4j/Log4Shell は単なる特殊なケースなのでしょうか?
ソフトウェアの広範な配布と多様な用途により、どの企業のどこかにも常に泥棒に開かれた窓やドアが存在します。 唯一の問題は、誰が最初に脆弱性を発見し、独自の方法でそれに対処するかということです。 Log4Shell は、2021 年に発生したハフニウム、カセヤ、その他のサイバーセキュリティ事件と同様に、被害をブロックしようとする純粋に予防的なアプローチが現在では実装が困難であることを改めて示しています。
今日、私たちはどこかで誰かが侵入できる窓を見つけるだろうと想定しなければなりません。 この「泥棒」を特定し、追い詰めることができる企業の能力によって、引き起こされる損害の程度が決まります。 組織用語では、緊急時には「タイガー チーム」、または一般に「セキュリティ オペレーション センター (SOC)」と呼ばれます。 ただし、技術的には、XDR などの最新のテクノロジーを使用すると、関連するアクティビティの多くを非常に簡素化できます。
詳しくは TrendMicro.com をご覧ください
トレンドマイクロについて トレンド マイクロは、IT セキュリティの世界有数のプロバイダーとして、デジタル データ交換のための安全な世界の構築を支援しています。 30 年以上にわたるセキュリティの専門知識、グローバルな脅威研究、および絶え間ない革新により、トレンドマイクロは企業、政府機関、および消費者に保護を提供します。 当社の XGen™ セキュリティ戦略のおかげで、当社のソリューションは、最先端の環境向けに最適化された防御技術の世代を超えた組み合わせの恩恵を受けています。 ネットワーク化された脅威情報により、より優れた迅速な保護が可能になります。 クラウド ワークロード、エンドポイント、電子メール、IIoT、およびネットワーク向けに最適化された当社のコネクテッド ソリューションは、企業全体にわたって一元化された可視性を提供し、より迅速な脅威の検出と対応を実現します。