• Sipariş ver
  • Destek
  • Bir dil seçin US CA
    Ülke Seçiniz:

    Birleşik Devletler - İngilizce

    • Tüm Ülkeler / Bölgeler
    • Kuzey Amerika
    • Latin Amerika
    • Asya Pasifik
    • Europe
    • Büyük Çin

Log4j Kusuru 2022'de Siber Tehditleri Nasıl Artıracak?

nen Mesaj yükleniyor Önümüzdeki yıl endüstriyi ve müşteri hedeflerini şekillendirmesini beklediğimiz bazı BT trendlerini tartıştı. 1 numaralı öncelik Güvenlik olacağından, 2022'de siber güvenlik ortamının nasıl görüneceğine daha derin bir dalış yapalım.

2022'nin, bazı siber suç türlerinde büyük artışlar görülen 2021'den daha kötü olma ihtimali yüksek. Bir faktör, Kasım 4'de tanımlanan log2021j güvenlik açığı olacaktır. Log4j, günlüğe kaydetme işlevlerini işlemek için sayısız Java uygulamasında kullanılan açık kaynaklı bir işlevdir. Hatalar ve kullanıcılardan gelen mesajlar gibi her türlü uygulama olayını günlüğe kaydetmek için tasarlanmıştır. Güvenlik araştırmacıları, bilgisayar korsanlarının log4j'yi belirli karakter dizilerini kaydetmesi için kandırarak kötü amaçlı kod yürütmeyi mümkün kıldığını keşfetti.

Log4j, etkinin kapsamı nedeniyle 2014 Heartbleed ve Shellshock açıklarından yararlanmayla karşılaştırıldı. Log4j kusuruna karşı kaç sistemin savunmasız olduğunu kimse bilmiyor. Birçok uygulama, işlevi diğer Java kitaplıkları aracılığıyla dolaylı olarak çağırır.

İşte log4j'nin etkileyebileceği dört yol siber güvenlik önümüzdeki yıl:

  1. Ransomware

Bir güvenlik firmasının tahminlerine göre, 700'de 2021'ye göre yüzde 130'luk bir artışla 2020 milyondan fazla fidye yazılımı saldırısı gerçekleşti. Bazı uzmanlar saldırı sayısının azalmasını beklese de, daha fazla saldırgan arttıkça fidye talepleri ve kurtarma maliyetleri muhtemelen artacaktır. kurbanları ödemeye zorlamak için veri hırsızlığı ve şifreleme kullanın. log4j kusuru, saldırganların kötü amaçlı yazılımdan koruma savunmalarını atlarken kötü amaçlı kod eklemesini kolaylaştıracak.

2. Cryptojacking

Cryptojacking saldırıları, kripto para piyasasındaki artışlarla birlikte 2021'de arttı ve log4j kusuru, kripto madenciliği yazılımını kurumsal sistemlere enjekte etme girişimlerinde bir artışa yol açtı. Kripto madenciliği, önemli bilgi işlem kaynakları ve elektriği gerektirir ve suçlular bu kaynakları şüphesiz kurbanlardan çalar. Geleneksel olarak, kripto hırsızlığı saldırıları tüketicileri hedef alıyor, ancak şimdi suçlular kurumsal ortamda daha güçlü bilgisayarların ve sunucuların peşinden gidiyor. Cryptojacking enerji tüketimini artırır, ağ bant genişliğini tüketir, performansı düşürür ve donanımı zorlar. Giderek artan bir şekilde, kripto hırsızlığı yazılımları, sistemleri tehlikeye atan ve verileri sızdıran kötü amaçlı yazılımlar da içeriyor. 

3. Tedarik Zinciri Saldırıları

Bir tedarik zinciri saldırısında, bilgisayar korsanları tedarik zinciri boyunca sistemleri tehlikeye atmak için bir kuruluşun güvenliğindeki bir güvenlik açığından yararlanır. SolarWinds ve Kaseya saldırıları, yazılımdaki bir zayıflık yoluyla dağıtılan ve birden çok kuruluşa dağıtılan yüksek profilli kötü amaçlı yazılım örnekleridir. Kimlik Hırsızlığı Kaynak Merkezi tarafından yapılan bir analize göre, tedarik zinciri saldırıları yalnızca ABD'de 42'in ilk çeyreğinde yüzde 2021 arttı. log4j çok çeşitli yazılımlarda kullanıldığından, binlerce kuruluşu etkileyen büyük tedarik zinciri saldırıları riskini ortaya çıkarır.

4. Bulut Kaynaklarına Saldırılar

artan benimsenmesi bulut platformları IBM X-Force araştırmacılarının son beş yılda yüzde 150'lik bir büyüme bildirdiği bulut tehditlerinde şimdiden keskin bir artışa yol açtı. Bilinen 2,500 güvenlik açığının neredeyse yarısı son 18 ayda keşfedildi. Log4j kusuru, bulutta birçok Java uygulaması dağıtıldığından, bulut kaynaklarının açığa çıkmasını büyük olasılıkla artıracaktır. Kuruluşlar, güvenlik söz konusu olduğunda genellikle sorumluluklarını tanımakta başarısız olurlar. Bulut yanlış yapılandırmaları ve mevcut güvenlik araçlarından yararlanamama, bulut güvenliği ihlallerinin önde gelen nedenleridir.

Log4j İstismarına Karşı Nasıl Korunulur

Göre Apache Log4j Güvenlik Açığı Kılavuzu formu CISA, kuruluşunuzun gerçekleştirebileceği acil işlemlerden bazıları şunlardır:

• Veri girişlerine izin veren tüm internete açık varlıkları keşfedin ve yığının herhangi bir yerinde Log4j Java kitaplığını kullanın.

• Log4j kitaplığını kullanan tüm varlıkları keşfedin.

• Etkilenen varlıkları güncelleyin veya izole edin. Uzlaşmayı kabul edin, yaygın kullanım sonrası kaynakları ve etkinliği belirleyin ve kötü niyetli etkinlik belirtilerini araştırın.

• Garip trafik kalıplarını izleyin (örneğin, JNDI LDAP/RMI giden trafik, giden bağlantıları başlatan DMZ sistemleri).

Rahi Nasıl Yardımcı Olabilir

Sürüm yükseltmeleri ve yama düzeltmeleri mevcut tek çözüm gibi görünse de, sağlam bir kurumsal güvenlik sisteminin yerini hiçbir şey tutamaz. Mevcut güvenlik sistemlerini desteklemek için tasarlamak, dağıtmak veya danışmanlık yapmak, Rahi ekibi yardımcı olabilir Kullanım durumunuza en uygun çözümü belirlemek için güvenlik ekibinizle birlikte çalışarak boşlukları doldurun.

Rahi'nin uzmanları, müşterilerin kapsamlı güvenlik stratejileri geliştirmelerine yardımcı olmak için ELEVATE metodolojimizi kullanır. Değerlendirmeden planlamaya, uygulamaya ve uzun vadeli yönetime kadar, riskleri ve güvenlik açıklarını belirlemenize yardımcı olmak ve kritik görev sistemlerinizin ve verilerinizin korunmasını sağlamak için buradayız.

Konuyla ilgileniyor musunuz? Ayrıca okuyun:

Prathamesh Rahate, Rahi'de bir Ağ Mühendisidir. 2019'da katıldığından beri Profesyonel Hizmet projeleri sunmakla ilgilenmektedir. Kariyerine Veri Merkezi, Kampüs Ağı ve Ofis Ağları gibi ağ ortamları üzerinde çalışan Ağ Destek (NOC) Mühendisi olarak başlayarak, şimdi Çözüm Mühendisliği rolüne geçti. Rahi'deki Satış Öncesi Mühendislik ekibinin bir parçasıdır. Prathamesh, San Jose Eyalet Üniversitesi'nden Bilgisayar Ağları alanında yüksek lisans derecesine sahiptir. Hevesli bir spor hayranı, Kriket, Futbol ve Basketboldan hoşlanıyor.

X