:

Szerző: Koi Tamás

2021. december 20. 10:41

Egyre több áldozatot szed a Log4Shell, és még nincs vége

Az IT-rendszerekben idén felfedezett legsúlyosabb sérülékenység, a Log4Shell gyakorlatilag a publikálása óta szedi áldozatait, a hackercsoportok hamar megkezdték a támadások ráépítését az Apache naplózójában felfedezett biztonsági résre.

Világszerte egyre több IT-biztonsági szakértő és állami intézet hívja fel a figyelmet arra, hogy az Apache naplózójában december elején felfedezett Log4Shell biztonsági rés immár a hackerek első számú támadási vektorává lépett elő, így egyre több országból érkezik arról szóló jelentés, hogy a támadók valamilyen, a sebezhetőséget tartalmazó terméken keresztül zsarolóvírusokat használva terítettek le áldozatokat.

Az egyik legnépszerűbb támadási pontok az AdvIntel kibervédelmi központ szerint a VMWare vCenter szerverek, melyeken keresztül hackerek zsarolóvírusokkal támadják a virtuális gépeket. A nyilvánosság számára rendelkezésre álló adatok szerint a több tucat, a sebezhető Log4J verziót használó érintett cég közül az egyik legnagyobbnak számító VMWare több mint 40 terméke volt potenciálisan támadható, és bár a szoftvercég azóta több komponenst kijavított, a vCenter szerverekhez a mai napig nem érkezett átfogó javítás.

datacenter_image__small_

A Gitlab mint DevSecOps platform (x)

Gyere el Radovan Baćović (Gitlab, Data Engineer) előadására a november 7-i DevOps Natives meetupon.

A Gitlab mint DevSecOps platform (x) Gyere el Radovan Baćović (Gitlab, Data Engineer) előadására a november 7-i DevOps Natives meetupon.

A megfigyelések alapján a Conti december 12-én kezdte támadni a vCenter szervereken keresztül a potenciális áldozatokat, ami leginkább arra hívja fel a figyelmet, hogy a Log4Shell révén nem csak és kizárólag azok az az eszközök támadhatók, melyek közvetlen internetkapcsolattal rendelkeznek, hanem az IT-infrastruktúra olyan elemei is, melyek felől kevésbé számít támadásra az üzemeltető. 

A Conti kiberbiztonsági szakértők szerint az egyik legismertebb orosz hackercsapat, melynek nevéhez több száz ismert támadás köthető, illetve több mint 600 olyan áldozat adatait szivárogtatták ki a dark webre, mely nem volt hajlandó fizetni a hackereknek.

Egyes kutatások alapján ilyen támadások esetén az áldozatok nagyságrendileg 30%-a hajlandó fizetni, ami rendkívül jól jövedelmezővé teszi ezt a támadási formát: az AdvIntel becslései alapján a Conti az elmúlt fél évben több mint 150 millió dolláros váltságdíjat szedett be az áldozatoktól.

A Log4Shellen keresztül elkövetett támadások elleni védekezést nagy mértékben megnehezíti két tényező: egyrészt a komponens beágyazódása a rendszerekbe többszintű lehet, ami a teljes javítási folyamatot rendkívüli mértékben meghosszabbíthatja, ráadásul a sérülékenység a lehető legrosszabb időpontban, a karácsonyi szabadságolások idején nyert publicitást, amikor a védekezésre rendszerint kevesebb kapacitás csoportosítható.

A HWSW nem hivatalos információi szerint a kritikus biztonsági hiba már hazánkban is szedi áldozatait, illetve olyan, kormányzati rendszerek is érintettek lehetnek, mint a KAÜ, az Ügyfélkapu, az EESZT illetve a NAV egyes online felületei.

November 25-26-án 6 alkalmas K8s security és 10 alkalmas, a Go és a cloud native szoftverfejlesztés alapjaiba bevezető képzéseket indítunk. Az élő képzések órái utólag is visszanézhetők, és munkaidő végén kezdődnek. November 8-ig early bird kedvezménnyel!

a címlapról