Search

Över 100 konstaterade incidenter i Norden kopplade till Log4Shell-sårbarheten de senaste 2 dagarna

Över 100 konstaterade incidenter i Norden kopplade till Log4Shell-sårbarheten de senaste 2 dagarna

Företag och IT-säkerhetsbranschen har skakats av sårbarheten i Log4j2, ett känt loggramverk inom Java, som används av uppskattningsvis miljoner olika tjänster och applikationer runt om i världen. Orange Cyberdefense, Europas ledande cybersäkerhetsföretag, har från deras 18 CyberSOC monitorerat utvecklingen noga och kan konstatera att många verksamheter i Norden redan utsatts för attacker som försökt att utnyttja sårbarheten.

– Det här är den allvarligaste cybersäkerhetsincidenten under hela min karriär och vi har sett ett hundratal bekräftade incidenter bara hos våra nordiska kunder de senaste dagarna, säger Marcus Bengtsson, CTO Nordics på Orange Cyberdefense. Vi var snabba att bjuda in våra nordiska kunder till ett webinar kopplat till Log4Shell och fick direkt över 300 deltagare som ville veta hur de bäst kan hantera problemet och hur de skyddar viktig information och hela sin verksamhet. fortsätter Marcus.

  • Se till att fånga trafik från klienter och serverar för att kunna skydda och detektera
  • Se till att dina säkerhetsprodukter är i block-läge och att de har de senaste uppdateringarna
  • Installera leverantörspatchar när de kommer. Leverantörer kan misslyckas första gången, då detta inte är lätt att åtgärda. Så flera patchar kan komma att behövas.
  • Använd Cybereason ”vaccin” – där man vet att det finns sårbarhet. Det ger ett visst temporärt skydd. Leverantörspatchar när de kommer.
  • Anpassa Cybereason-vaccinet till er EDR/vulnerability management/Bigfix/Sysadmin verktyg och scanna nätverket och tillämpa ”fixen”. Finns stora risker med detta, men alternativet kan vara än värre.
  • Installera leverantörspatchar när de kommer

Cyberkriminella kan utnyttja sårbarheten genom att enkelt skriva en noga utformad textsträng som kan ta sig fram till log4j-loggningskomponenten. Där kan det angivna kommandot exekveras av operativsystemet. Strängen kan skapas i en mängd olika format. Det gör att en attack är mycket svår att upptäcka via vanliga loggar eller i nätverket.

Förutom vanliga konsumenttjänster som drabbats, däribland Minecraft, har Oracle, Redhat, VMware och Okta bekräftat att några av deras produkter innehåller sårbarheten.

Orange Cyberdefense uppmanar oroliga eller drabbade verksamheter att:

Alternativ 1

  • Se till att fånga trafik från klienter och serverar för att kunna skydda och detektera
  • Se till att dina säkerhetsprodukter är i block-läge och att de har de senaste uppdateringarna
  • Installera leverantörspatchar när de kommer. Leverantörer kan misslyckas första gången, då detta inte är lätt att åtgärda. Så flera patchar kan komma att behövas

Alternativ 2

  • Använd Cybereason ”vaccin” – där man vet att det finns sårbarhet. Det ger ett visst temporärt skydd. leverantörspatchar när de kommer
  • Anpassa Cybereason-vaccinet till er EDR/vulnerability management/Bigfix/Sysadmin verktyg och scanna nätverket och tillämpa ”fixen”. Finns stora risker med detta, men alternativet kan vara än värre.
  • Installera leverantörspatchar när de kommer

Alternativ 3

  • Anpassa Cybereason-vaccinet till er EDR/vulnerability management/Bigfix/Sysadmin verktyg och scanna nätverket och tillämpa ”fixen”. Finns stora risker med detta, men alternativet kan vara än värre.
  • Installera leverantörspatchar när de kommer

Har du en bekräftad incident bör du ta kontakt med ett Incident Response team, för att få snabb hjälp. Alla i cybersäkerhetsbranchen jobbar med detta, så information och kunskapen om denna sårbarhet kommer att öka hela tiden.

Incident Response Hotline

Facing cyber incidents right now?

Contact our 24/7/365 world wide service incident response hotline.