Log4j - Log4Shell アラート - 孤立したケースですか?

Log4j - Log4Shell アラート – 孤立したケース?

投稿を共有する

Log4j / Log4Shell が一意であるかどうかという質問に対する答えは「いいえ」です。 確かに、Log4Shell の脆弱性の影響は異常でした。 しかし、RCE の脆弱性は珍しいことではありません。 これは、2021 年春に Microsoft Exchange で「Hafnium」として知られるグループによる攻撃によっても示されました。

現在影響を受けているライブラリなどのソフトウェア コンポーネントは、多くのアプリケーションで並行して使用されるため、広範な攻撃対象領域を提供しており、日常の IT 生活の一部でもあります。 それにもかかわらず、Log4j / Log4Shell インシデントの特別な点は、これらすべての要因が重なっていることです。

日常のITにおける更なる弱点

少なくともそのようなことが起こることはめったになく、同様の事件が再び起こるまでにはおそらく(できれば)時間がかかるでしょう。 ただし、確率は上がります。 これは主に、より多くのソフトウェアが開発されているためです。 これはすぐに利用できるようにする必要があるため、開発者は Log4j のようなビルディング ブロックを実装する必要があります。 このようなコンポーネント内でセキュリティのギャップが発見された場合、影響を受けるのは開発者自身 (「ハフニウム」の Microsoft など) だけではなく、このコンポーネントを実装するすべての製造業者です。 これは、たとえば、特別に構築された顧客ポータルを持つ個別の企業である可能性もありますが、広く使用されているアプリケーションのプロバイダーである場合もあります。 必要なコンポーネントはますます多くなるため、ソフトウェアのギャップがいずれかのコンポーネントに知られる可能性が必然的に高まります。

危険レベルが高い

Log4j / Log4Shell については、英国のものは次のとおりです。 国家サイバーセキュリティセンター (NCSC) 興味深い質問のリストを用意しました。 これは企業経営者を対象としており、取締役会がこの状況にどのように対処できるかについてのガイドラインを提供することを目的としています。 背景には、こうしたセキュリティのギャップが企業の存続を脅かす可能性があることが挙げられる。 これは、犯罪者がこの方法でシステムに侵入するのが簡単だからです。 一方で、これには「良い」点もあります。脆弱性が「非常に」攻撃しやすい場合、多くの趣味の犯罪者もコインマイナーを設置するためにこれを行い、多大な損害を引き起こすことなく脆弱なシステムに注意を向けることが多いからです。 一方、プロのサイバー犯罪者はその隙間を利用してネットワークに侵入します。 そして、注目を集めることなく、目的地に到達するまでそこから広がります。 これには時間がかかります。システムや企業の規模によっては、数週間から数か月かかる場合があります。 したがって、XNUMX 月からランサムウェア事件が再び増加すると予想されます。

Log4j/Log4Shell は単なる特殊なケースなのでしょうか?

Richard Werner 氏、トレンドマイクロ ビジネス コンサルタント (画像: トレンドマイクロ)。

ソフトウェアの広範な配布と多様な用途により、どの企業のどこかにも常に泥棒に開かれた窓やドアが存在します。 唯一の問題は、誰が最初に脆弱性を発見し、独自の方法でそれに対処するかということです。 Log4Shell は、2021 年に発生したハフニウム、カセヤ、その他のサイバーセキュリティ事件と同様に、被害をブロックしようとする純粋に予防的なアプローチが現在では実装が困難であることを改めて示しています。

今日、私たちはどこかで誰かが侵入できる窓を見つけるだろうと想定しなければなりません。 この「泥棒」を特定し、追い詰めることができる企業の能力によって、引き起こされる損害の程度が決まります。 組織用語では、緊急時には「タイガー チーム」、または一般に「セキュリティ オペレーション センター (SOC)」と呼ばれます。 ただし、技術的には、XDR などの最新のテクノロジーを使用すると、関連するアクティビティの多くを非常に簡素化できます。

詳しくは TrendMicro.com をご覧ください

 


トレンドマイクロについて

トレンド マイクロは、IT セキュリティの世界有数のプロバイダーとして、デジタル データ交換のための安全な世界の構築を支援しています。 30 年以上にわたるセキュリティの専門知識、グローバルな脅威研究、および絶え間ない革新により、トレンドマイクロは企業、政府機関、および消費者に保護を提供します。 当社の XGen™ セキュリティ戦略のおかげで、当社のソリューションは、最先端の環境向けに最適化された防御技術の世代を超えた組み合わせの恩恵を受けています。 ネットワーク化された脅威情報により、より優れた迅速な保護が可能になります。 クラウド ワークロード、エンドポイント、電子メール、IIoT、およびネットワーク向けに最適化された当社のコネクテッド ソリューションは、企業全体にわたって一元化された可視性を提供し、より迅速な脅威の検出と対応を実現します。


 

トピックに関連する記事

エグゼクティブフロア: 重要なサイバーセキュリティは競争上の優位性をもたらさない

調査が示すように、経営幹部は優れたサイバーセキュリティ インフラストラクチャがビジネス関係にとって非常に重要であると考えていますが、同時に大多数は、 ➡続きを読む

リスク: 十分な IT セキュリティがなければ API が大幅に増加する 

ある調査によると、意思決定者 10 人中 9 人は API がサイバー攻撃のトロイの木馬であることを知っていますが、 ➡続きを読む

最も一般的なマルウェアのランキング

セキュリティ研究者は、ドイツで第 1 位にランクされているリモート アクセス トロイの木馬 (RAT) Remcos を拡散する新しい方法を発見しました。 ➡続きを読む

NIS-2 の実装で差し迫った混乱

NIS-2 との類似: 26 年 2018 月 24 日に、一般データ保護規則 (略して GDPR) が発効しました - より正確には、XNUMX か月の期間が終了しました ➡続きを読む

XDR 分析: 攻撃者は通常、いつ、どこでノックをしますか?

バラクーダ社のセキュリティ研究者は、バラクーダ社が提供する独自のデータに基づいて、2023 年に最も一般的な Extended Detection and Response (XDR) の検出を分析しました。 ➡続きを読む

攻撃者が Web アプリケーションの脆弱性をすり抜ける方法

アクセス制御の脆弱性とデータ漏洩のリスクは、企業が開発した Web アプリケーションで最も一般的なセキュリティ上の欠陥です。 ➡続きを読む

サイバーセキュリティ分析: 会社はどのような構造を使用していますか?

同社の組織構造は、サイバーセキュリティに広範囲に影響を与えます。ソフォスは調査に基づいて 3 つの組織シナリオを調査し、評価します。 ➡続きを読む

インサイダーの脅威に対抗する

IT の責任者になることは、現時点では最も簡単な仕事ではありません。外部からの攻撃に対する絶え間ない警告と戒めに加えて、 ➡続きを読む