Μπορεί οι επικεφαλής των επιχειρήσεων να γνωρίζουν τον προϋπολογισμό που έχουν εγκρίνει για το τμήμα πληροφορικής της εταιρείας τους, όμως συχνά αγνοούν το εάν τα συστήματα IT της εταιρείας τους έχουν ενημερωθεί ή αν έχουν επιδιορθωθεί τα τρωτά σημεία.
Τα πράγματα βέβαια αλλάζουν όταν μια έκτακτη είδηση ανακύπτει για κάποια άλλη εταιρεία που έχει δεχτεί κυβερνοεπίθεση ή για παραβίαση δεδομένων λόγω ευπάθειας στο λογισμικό που χρησιμοποιούσε. Διαβάζοντας μια τέτοια είδηση, οι επικεφαλής των επιχειρήσεων θα πρέπει να αναρωτηθούν : “Μήπως και η εταιρεία μου χρησιμοποιεί αυτό το λογισμικό; Και, αν ναι, έχουμε πάρει τα απαραίτητα μέτρα για να προστατευτούμε;“.
Μια τέτοια περίπτωση είναι και η ευπάθεια Log4Shell που πρόσφατα μονοπώλησε τα Μέσα Μαζικής Ενημέρωσης διεθνώς. Αρχικά, η ευπάθεια αυτή αφορά σε ένα κομμάτι κώδικα – την πλατφόρμα Apache Log4j 2 – που χρησιμοποιείται παγκοσμίως και θα μπορούσε εύκολα να υπάρχει στο λογισμικό που χρησιμοποιεί η εταιρεία σας, ακόμη και χωρίς να το γνωρίζει το προσωπικό του τμήματος IT.
Υπό αυτή την έννοια, δε μοιάζει με σχεδόν καμία άλλη ευπάθεια με την οποία ασχολούνται συνήθως οι ομάδες ασφαλείας πληροφοριακών συστημάτων. Επιπλέον, η εκμετάλλευση της αδυναμίας που υπάρχει σε αυτόν τον κώδικα είναι μάλλον απλή για τους κυβερνοεγκληματίες και, άρα, επικίνδυνη για την επιχείρησή σας.
Καθισμένοι πίσω από την οθόνη του υπολογιστή τους κάπου μακριά (ή πιθανά όχι και τόσο) και οπλισμένοι με λίγες γνώσεις της γλώσσας προγραμματισμού Java, οι κυβερνοεγκληματίες μπορούν να σαρώσουν το διαδίκτυο και να στείλουν κακόβουλα πακέτα για να θέσουν σε κίνδυνο κάποια από τα συστήματά σας που είναι εκτεθειμένα στο διαδίκτυο και στα οποία εκτελείται μια ευάλωτη έκδοση αυτής της βιβλιοθήκης κώδικα.
Εάν το σύστημά σας μολυνθεί με ένα τέτοιο κακόβουλο πακέτο, το παιχνίδι μπορεί να έχει σχεδόν τελειώσει, επειδή ο επιτιθέμενος έχει πλέον δώσει εντολή σε ένα από τα συστήματά σας να προσπαθήσει να επικοινωνήσει με μια ιστοσελίδα και να κατεβάσει κακόβουλο λογισμικό που θα μπορούσε να αναλάβει τον πλήρη έλεγχο του συγκεκριμένου συστήματος.
Με τον ίδιο τρόπο, ένας κυβερνοεγκληματίας που βρίσκεται ήδη στο δίκτυό σας θα μπορούσε εξίσου εύκολα να μετακινηθεί σε άλλα συστήματα, χρησιμοποιώντας την ίδια τακτική.
Μέχρι στιγμής, τα συστήματα ανίχνευσης της ESET έχουν δει επιτιθέμενους να προσπαθούν να μεταφέρουν κακόβουλο λογισμικό όπως coin miners, τα trojans Tsunami και Mirai, καθώς και το εργαλείο δοκιμής Meterpreter penetration. Πιθανόν να είναι θέμα χρόνου να ενταθούν οι επιθέσεις και οι προηγμένοι φορείς απειλών να στοχεύσουν μαζικά την ευπάθεια.
Τώρα είναι η ώρα για έλεγχο και ενημέρωση
Η ευπάθεια Log4Shell προκάλεσε αντιδράσεις διεθνώς, με τις εταιρείες να πραγματοποιούν πλήρη έλεγχο όλου του λογισμικού που χρησιμοποιούν ή/και αναπτύσσουν για την παρουσία ευάλωτων εκδόσεων της βιβλιοθήκης Log4j 2. Με εκατοντάδες χιλιάδες απόπειρες επίθεσης να εντοπίζονται και να αποκλείονται μόνο από τα συστήματα της ESET, δεν υπάρχει χρόνος για χάσιμο.
Οι επικεφαλής των επιχειρήσεων πρέπει να μιλήσουν με το προσωπικό IT της εταιρείας τους για να βεβαιωθούν ότι διεξάγεται πλήρης αναζήτηση όλων των στοιχείων λογισμικού από το Α έως το Ω, με βάση έναν κατάλογο προτεραιοτήτων. Πολλές εταιρείες ανάπτυξης λογισμικού έχουν ήδη ελέγξει τα προϊόντα τους και έχουν δημοσιεύσει συμβουλές για τους πελάτες σχετικά με το αν αυτά επηρεάζονται και, αν ναι, ποια μέτρα πρέπει να πάρουν οι πελάτες. Η ομάδα IT της εταιρείας σας πρέπει να αναζητήσει αμέσως αυτές τις συμβουλές.
Είναι σημαντικό, μόλις βρεθούν ευάλωτες εκδόσεις της βιβλιοθήκης Log4j, οι ομάδες του τμήματος πληροφορικής να ενημερώσουν την τελευταία έκδοση της βιβλιοθήκης, η οποία είναι επί του παρόντος η 2.16.0.
*Ακολουθήστε το Techgear.gr στο Google News για να ενημερώνεστε άμεσα για όλα τα νέα άρθρα! Όσοι χρησιμοποιείτε υπηρεσία RSS (π.χ. Feedly), μπορείτε να προσθέσετε το techgear.gr στη λίστα σας με αντιγραφή και επικόλληση της διεύθυνσης https://www.techgear.gr/feed στο αντίστοιχο πεδίο της υπηρεσίας σας. Αν προτιμάτε το Twitter, θα μας βρείτε στο προφίλ @techgeargr