今年注目すべきセキュリティの 4 つのトレンド - Rahi

お知らせ: Rahi の Wesco 買収が完了しました。 続きを読む

お知らせ: Rahi の Wesco 買収が完了しました。

続きを読む
ITインフラストラクチャ

今年注目すべきセキュリティの 4 つのトレンド

プラサメシュ・ラハテ

January 19, 2022 - 4分

Log4jの欠陥が2022年にサイバー脅威をどのように増加させるか

前回の投稿では、来年の業界と顧客の目標を形作ると予想される IT トレンドのいくつかについて説明しました。 最優先事項はセキュリティであるため、1 年のサイバーセキュリティの状況がどのようになるかを詳しく見ていきましょう。

2022年は2021年よりも悪化する可能性が高く、サイバー犯罪のいくつかの形態で大幅な増加が見られました。 4つの要因は、2021年4月に特定されたlog4jの脆弱性です。LogXNUMXjは、ロギング機能を処理するために無数のJavaアプリで使用されるオープンソース関数です。 エラーやユーザーからのメッセージなど、あらゆる種類のアプリケーションイベントをログに記録するように設計されています。 セキュリティ研究者は、ハッカーがlogXNUMXjをだまして特定の文字列を保存させ、悪意のあるコードを実行できるようにする可能性があることを発見しました。

Log4jは、影響の程度が大きいため、2014年のHeartbleedおよびShellshockエクスプロイトと比較されています。 log4jの欠陥に対して脆弱なシステムがいくつあるかは誰にもわかりません。 多くのアプリケーションは、他のJavaライブラリを介して間接的に関数を呼び出します。

log4j が今後 XNUMX 年間にサイバーセキュリティに与える可能性のある XNUMX つの方法を以下に示します。


1。 ランソムウェア

あるセキュリティ会社の推定によると、700年には2021億件以上のランサムウェア攻撃があり、130年に比べて2020%増加しました。一部の専門家は攻撃の数が横ばいになると予想していますが、攻撃者が増えるにつれてランサムウェアの需要と復旧コストが上昇する可能性があります。データの漏えいと暗号化を使用して、被害者に支払いを強制します。 log4jの欠陥により、攻撃者はマルウェア対策の防御を回避しながら、悪意のあるコードを簡単に挿入できるようになります。

2。 クリプトジャッキ

暗号通貨市場の上昇に伴い、2021年に暗号ジャック攻撃が増加し、log4jの欠陥により、企業システムに暗号マイニングソフトウェアを注入する試みが急増しました。 暗号化にはかなりの計算リソースと電力が必要であり、犯罪者は無防備な被害者からこれらのリソースを盗みます。 従来、クリプトジャッキング攻撃は消費者を標的にしていましたが、現在、犯罪者は企業環境でより強力なPCとサーバーを追いかけています。 暗号ジャックは、エネルギー消費を増加させ、ネットワーク帯域幅を占有し、パフォーマンスを低下させ、ハードウェアにストレスを与えます。 ますます、クリプトジャッキングソフトウェアには、システムを危険にさらし、データを盗み出すマルウェアも含まれています。

3. サプライチェーン攻撃

サプライチェーン攻撃では、ハッカーは42つの組織のセキュリティの脆弱性を悪用して、サプライチェーン全体のシステムを侵害します。 SolarWindsとKaseyaの攻撃は、ソフトウェアの弱点を介して配布され、複数の組織に配布されたマルウェアの有名な例です。 Identity Theft Resource Centerの分析によると、2021年の第4四半期だけでも、米国ではサプライチェーン攻撃がXNUMX%増加しました。 logXNUMXjはさまざまなソフトウェアで使用されているため、何千もの組織に影響を与える大規模なサプライチェーン攻撃のリスクが高まります。

4. クラウド リソースへの攻撃

クラウド プラットフォームの採用の増加は、すでに sharp クラウドの脅威は増加しており、IBM X-Force の研究者は過去 150 年間で 2,500% の増加を報告しています。 18 件の既知の脆弱性のほぼ半分が、過去 4 か月間に発見されました。 多くの Java アプリケーションがクラウドにデプロイされているため、logXNUMXj の欠陥により、クラウド リソースの露出が増える可能性があります。 組織は、セキュリティに関する責任を認識していないことがよくあります。 クラウドの設定ミスと失敗 adva利用可能なセキュリティ ツールの数がクラウドのセキュリティ侵害の主な原因となっています。

Log4jエクスプロイトから保護する方法

Apache Log4j Vulnerability Guidance form CISA によると、組織がすぐに実行できるアクションには次のようなものがあります。

•データ入力を可能にするすべてのインターネット向けアセットを検出し、スタック内の任意の場所でLog4jJavaライブラリを使用します。

•Log4jライブラリを使用するすべてのアセットを検出します。

•影響を受ける資産を更新または分離します。 侵害を想定し、一般的なエクスプロイト後のソースとアクティビティを特定し、悪意のあるアクティビティの兆候を探します。

•奇妙なトラフィックパターンを監視します(たとえば、JNDI LDAP / RMIアウトバウンドトラフィック、アウトバウンド接続を開始するDMZシステム)。

ラヒはどのように役立つか

バージョンのアップグレードとパッチの修正が唯一の利用可能なソリューションのように見えますが、鉄壁のエンタープライズ セキュリティ システムに代わるものはありません。 既存のセキュリティ システムの強化に関する設計、展開、またはコンサルティングのいずれであっても、Rahi チームは、セキュリティ チームと協力してユース ケースに最適なソリューションを作成することで、ギャップを埋めることができます。

Rahiの専門家は、ELEVATE手法を使用して、お客様が包括的なセキュリティ戦略を開発できるように支援します。 評価から計画、実装、長期管理に至るまで、リスクと脆弱性を特定し、ミッションクリティカルなシステムとデータを確実に保護するためにここにいます。

トピックに興味がありますか? また読む:
サイバーセキュリティの最大化に役立つ3コア関数

著者

  • Prathamesh Rahateは、Rahiのネットワークエンジニアです。 2019年の入社以来、彼はプロフェッショナルサービスプロジェクトの提供に携わってきました。 データセンター、キャンパスネットワーク、オフィスネットワークなどのネットワーク環境で作業するネットワークサポート(NOC)エンジニアとしてのキャリアを開始し、現在はソリューションエンジニアリングの役割に移行しています。 彼はRahiのプレセールスエンジニアリングチームの一員です。 Prathameshは、サンノゼ州立大学でコンピューターネットワークを専攻して修士号を取得しています。 熱心なスポーツファンである彼は、クリケット、サッカー、バスケットボールを楽しんでいます。

、 セールスエンジニア

ITインフラストラクチャ
マル22,2023
Wi-Fi アップグレードを成功させるための 5 つの重要なステップ

リモートおよびハイブリッド ワーク モデルへの移行は、私たちがワイヤレスにどれだけ依存するようになったかを浮き彫りにしています...

ITインフラストラクチャ
2月08,2023
Haas: IT調達の原動力

マーク・トウェインは、「私の死に関する報道はひどく誇張されている」と言ったことで有名です。 同じ引用が適用される可能性があります...

ITインフラストラクチャ
月18,2023
コラボレーション 2023: 長期戦略

サポートが必要なため、2020 年にほとんどの企業にとってコラボレーション ソフトウェアは重要な投資となりました...

ITインフラストラクチャ
月11,2023
クラウドが SD-WAN の採用を促進している理由

ResearchAndMarkets.com は、世界の SD-WAN 市場の年平均成長率が 31.9% になると予測しています...

ITインフラストラクチャ
月11,2022
クラウドマネージド Wi-Fi を採用する組織が増えている理由

組織は、ユーザーにアクセスを提供するために、高速で大容量のワイヤレス ネットワークにますます依存しています...

ITインフラストラクチャ
10月05,2022
SD-WAN が今日のビジネス上の課題に対処する 5 つの方法

経済のあらゆるセクターの企業が、デジタル トランスフォーメーション イニシアチブを採用して、...

ITインフラストラクチャ
8月10,2022
VXLAN によるネットワークのスケーラビリティとワークロード モビリティの向上

仮想化、クラウド、モバイル、その他のデジタル テクノロジーは、過去 XNUMX 年間で計り知れないイノベーションを引き起こしました...

ITインフラストラクチャ
6月30,2022
チームが仕事に復帰したときに、Wi-Fiネットワークは需要をサポートできますか?

オフィスに戻った従業員は、2020 年 XNUMX 月に退社した環境とは異なる環境に入っています。

ITインフラストラクチャ
4月13,2022
WLAN帯域幅管理は、ハイブリッド作業の時代に重要です

WLAN のアップグレード ワイヤレス LAN (WLAN) の使用率が上昇しており、多くの組織のネットワークでは、ワイヤレス LAN をサポートする準備ができていません...

ITインフラストラクチャ
月26,2022
適切なセキュリティツールの選択は、適切な戦略から始まります

適切なセキュリティ ツール: ビジネスにとって重要な理由サイバー脅威の量と巧妙さの増大...

ITインフラストラクチャ
月05,2022
2022年以降のRahiのIT予測

将来への展望 これは、業界のアナリストや専門家が予測を行う時期です...

ITインフラストラクチャ
12月16,2021
プライベート セルラー ネットワークを設計および実装する方法

プライベートセルラーネットワークとは? 以前の投稿では、プライベート携帯電話の採用が急速に拡大していることについて説明しました...

ITインフラストラクチャ
12月08,2021
プライベートセルラーネットワークは、より優れた制御で5Gのメリットを提供します

プライベート セルラー ネットワーク: 5G および LTE ワイヤレス キャリアは、5G ネットワークの展開を宣伝しています。

ITインフラストラクチャ
10月28,2021
ゲストWi-Fiアクセスを簡素化および収益化する方法

ゲスト Wi-Fi は、何年もの間、悩みの種でした。 階層化されたセキュリティ要件、アクセス許可、免責事項、およびその他...

ITインフラストラクチャ
10月28,2021
Orion Wireless とは何ですか? それは私のビジネスに適していますか?

Wi-Fi テクノロジーの多くの世代と更新が市場に参入しましたが、Orion のようなものはありません...

ITインフラストラクチャ
10月28,2021
OrionWirelessをネットワーク機能に追加することについてCIOが知っておくべきこと

メールや LinkedIn には、新製品を売り込みたい営業担当者からのメッセージが殺到しています。 最後の数...

ITインフラストラクチャ
10月28,2021
Orion Wirelessをテストし、柔軟なIT調達オプションを取得する方法

記事を読んだり、業界のレビューを見たり、ウェビナーに参加したり、さまざまなメーカーと話したりします。 あなたはあなただと思います...

無料の 30 分間の戦略については、専門家にお問い合わせください
相談

お客様がビジネスにとって重要なことに集中している間、当社の専門家がお客様の要件を設計、開発、展開、および管理します。

相談を予約する
エラー: コンテンツは保護されています!