お知らせ: Rahi の Wesco 買収が完了しました。 続きを読む
お知らせ: Rahi の Wesco 買収が完了しました。
続きを読むLog4jの欠陥が2022年にサイバー脅威をどのように増加させるか
前回の投稿では、来年の業界と顧客の目標を形作ると予想される IT トレンドのいくつかについて説明しました。 最優先事項はセキュリティであるため、1 年のサイバーセキュリティの状況がどのようになるかを詳しく見ていきましょう。
2022年は2021年よりも悪化する可能性が高く、サイバー犯罪のいくつかの形態で大幅な増加が見られました。 4つの要因は、2021年4月に特定されたlog4jの脆弱性です。LogXNUMXjは、ロギング機能を処理するために無数のJavaアプリで使用されるオープンソース関数です。 エラーやユーザーからのメッセージなど、あらゆる種類のアプリケーションイベントをログに記録するように設計されています。 セキュリティ研究者は、ハッカーがlogXNUMXjをだまして特定の文字列を保存させ、悪意のあるコードを実行できるようにする可能性があることを発見しました。
Log4jは、影響の程度が大きいため、2014年のHeartbleedおよびShellshockエクスプロイトと比較されています。 log4jの欠陥に対して脆弱なシステムがいくつあるかは誰にもわかりません。 多くのアプリケーションは、他のJavaライブラリを介して間接的に関数を呼び出します。
log4j が今後 XNUMX 年間にサイバーセキュリティに与える可能性のある XNUMX つの方法を以下に示します。
1。 ランソムウェア
あるセキュリティ会社の推定によると、700年には2021億件以上のランサムウェア攻撃があり、130年に比べて2020%増加しました。一部の専門家は攻撃の数が横ばいになると予想していますが、攻撃者が増えるにつれてランサムウェアの需要と復旧コストが上昇する可能性があります。データの漏えいと暗号化を使用して、被害者に支払いを強制します。 log4jの欠陥により、攻撃者はマルウェア対策の防御を回避しながら、悪意のあるコードを簡単に挿入できるようになります。
2。 クリプトジャッキ
暗号通貨市場の上昇に伴い、2021年に暗号ジャック攻撃が増加し、log4jの欠陥により、企業システムに暗号マイニングソフトウェアを注入する試みが急増しました。 暗号化にはかなりの計算リソースと電力が必要であり、犯罪者は無防備な被害者からこれらのリソースを盗みます。 従来、クリプトジャッキング攻撃は消費者を標的にしていましたが、現在、犯罪者は企業環境でより強力なPCとサーバーを追いかけています。 暗号ジャックは、エネルギー消費を増加させ、ネットワーク帯域幅を占有し、パフォーマンスを低下させ、ハードウェアにストレスを与えます。 ますます、クリプトジャッキングソフトウェアには、システムを危険にさらし、データを盗み出すマルウェアも含まれています。
3. サプライチェーン攻撃
サプライチェーン攻撃では、ハッカーは42つの組織のセキュリティの脆弱性を悪用して、サプライチェーン全体のシステムを侵害します。 SolarWindsとKaseyaの攻撃は、ソフトウェアの弱点を介して配布され、複数の組織に配布されたマルウェアの有名な例です。 Identity Theft Resource Centerの分析によると、2021年の第4四半期だけでも、米国ではサプライチェーン攻撃がXNUMX%増加しました。 logXNUMXjはさまざまなソフトウェアで使用されているため、何千もの組織に影響を与える大規模なサプライチェーン攻撃のリスクが高まります。
4. クラウド リソースへの攻撃
クラウド プラットフォームの採用の増加は、すでに sharp クラウドの脅威は増加しており、IBM X-Force の研究者は過去 150 年間で 2,500% の増加を報告しています。 18 件の既知の脆弱性のほぼ半分が、過去 4 か月間に発見されました。 多くの Java アプリケーションがクラウドにデプロイされているため、logXNUMXj の欠陥により、クラウド リソースの露出が増える可能性があります。 組織は、セキュリティに関する責任を認識していないことがよくあります。 クラウドの設定ミスと失敗 adva利用可能なセキュリティ ツールの数がクラウドのセキュリティ侵害の主な原因となっています。
Log4jエクスプロイトから保護する方法
Apache Log4j Vulnerability Guidance form CISA によると、組織がすぐに実行できるアクションには次のようなものがあります。
•データ入力を可能にするすべてのインターネット向けアセットを検出し、スタック内の任意の場所でLog4jJavaライブラリを使用します。
•Log4jライブラリを使用するすべてのアセットを検出します。
•影響を受ける資産を更新または分離します。 侵害を想定し、一般的なエクスプロイト後のソースとアクティビティを特定し、悪意のあるアクティビティの兆候を探します。
•奇妙なトラフィックパターンを監視します(たとえば、JNDI LDAP / RMIアウトバウンドトラフィック、アウトバウンド接続を開始するDMZシステム)。
ラヒはどのように役立つか
バージョンのアップグレードとパッチの修正が唯一の利用可能なソリューションのように見えますが、鉄壁のエンタープライズ セキュリティ システムに代わるものはありません。 既存のセキュリティ システムの強化に関する設計、展開、またはコンサルティングのいずれであっても、Rahi チームは、セキュリティ チームと協力してユース ケースに最適なソリューションを作成することで、ギャップを埋めることができます。
Rahiの専門家は、ELEVATE手法を使用して、お客様が包括的なセキュリティ戦略を開発できるように支援します。 評価から計画、実装、長期管理に至るまで、リスクと脆弱性を特定し、ミッションクリティカルなシステムとデータを確実に保護するためにここにいます。
トピックに興味がありますか? また読む:
サイバーセキュリティの最大化に役立つ3コア関数
Prathamesh Rahateは、Rahiのネットワークエンジニアです。 2019年の入社以来、彼はプロフェッショナルサービスプロジェクトの提供に携わってきました。 データセンター、キャンパスネットワーク、オフィスネットワークなどのネットワーク環境で作業するネットワークサポート(NOC)エンジニアとしてのキャリアを開始し、現在はソリューションエンジニアリングの役割に移行しています。 彼はRahiのプレセールスエンジニアリングチームの一員です。 Prathameshは、サンノゼ州立大学でコンピューターネットワークを専攻して修士号を取得しています。 熱心なスポーツファンである彼は、クリケット、サッカー、バスケットボールを楽しんでいます。
リモートおよびハイブリッド ワーク モデルへの移行は、私たちがワイヤレスにどれだけ依存するようになったかを浮き彫りにしています...
ResearchAndMarkets.com は、世界の SD-WAN 市場の年平均成長率が 31.9% になると予測しています...
組織は、ユーザーにアクセスを提供するために、高速で大容量のワイヤレス ネットワークにますます依存しています...
仮想化、クラウド、モバイル、その他のデジタル テクノロジーは、過去 XNUMX 年間で計り知れないイノベーションを引き起こしました...
オフィスに戻った従業員は、2020 年 XNUMX 月に退社した環境とは異なる環境に入っています。
WLAN のアップグレード ワイヤレス LAN (WLAN) の使用率が上昇しており、多くの組織のネットワークでは、ワイヤレス LAN をサポートする準備ができていません...
プライベートセルラーネットワークとは? 以前の投稿では、プライベート携帯電話の採用が急速に拡大していることについて説明しました...
プライベート セルラー ネットワーク: 5G および LTE ワイヤレス キャリアは、5G ネットワークの展開を宣伝しています。
ゲスト Wi-Fi は、何年もの間、悩みの種でした。 階層化されたセキュリティ要件、アクセス許可、免責事項、およびその他...
Wi-Fi テクノロジーの多くの世代と更新が市場に参入しましたが、Orion のようなものはありません...
メールや LinkedIn には、新製品を売り込みたい営業担当者からのメッセージが殺到しています。 最後の数...
記事を読んだり、業界のレビューを見たり、ウェビナーに参加したり、さまざまなメーカーと話したりします。 あなたはあなただと思います...
マーク・トウェインは、「私の死に関する報道はひどく誇張されている」と言ったことで有名です。 同じ引用が適用される可能性があります...
サポートが必要なため、2020 年にほとんどの企業にとってコラボレーション ソフトウェアは重要な投資となりました...
ResearchAndMarkets.com は、世界の SD-WAN 市場の年平均成長率が 31.9 になると予測しています...
IT インフラストラクチャをボックスごとに展開および管理すると、IT チームはテクノロジの役割に縛られます...
お客様がビジネスにとって重要なことに集中している間、当社の専門家がお客様の要件を設計、開発、展開、および管理します。
詳細については、受信トレイを確認してください。
クッキー | 期間 | 説明 |
---|---|---|
cookielawinfo-チェックボックス-分析 | 11か月間 | このCookieは、GDPR CookieConsentプラグインによって設定されます。 Cookieは、「分析」カテゴリのCookieに対するユーザーの同意を保存するために使用されます。 |
cookielawinfo-チェックボックス-機能 | 11か月間 | Cookieは、「機能」カテゴリのCookieに対するユーザーの同意を記録するためにGDPRCookieの同意によって設定されます。 |
cookielawinfo-checkbox-Necessary | 11か月間 | このCookieはGDPR Cookie Consentプラグインによって設定されます。 Cookieは、「必要」カテゴリのCookieに対するユーザーの同意を保存するために使用されます。 |
cookielawinfo-チェックボックス-その他 | 11か月間 | このCookieは、GDPR CookieConsentプラグインによって設定されます。 Cookieは、「その他」カテゴリのCookieに対するユーザーの同意を保存するために使用されます。 |
cookielawinfo-チェックボックス-パフォーマンス | 11か月間 | このCookieは、GDPR CookieConsentプラグインによって設定されます。 Cookieは、「パフォーマンス」カテゴリのCookieに対するユーザーの同意を保存するために使用されます。 |
visible_cookie_policy | 11か月間 | CookieはGDPR Cookie Consentプラグインによって設定され、ユーザーがCookieの使用に同意したかどうかを保存するために使用されます。 個人データは保存されません。 |