:

Szerző: Koi Tamás

2021. december 22. 10:56

Sikertelenül támadták a NISZ rendszereit a Log4Shellen keresztül

Az Apache naplózójában felfedezett, Log4Shell névre keresztelt biztonsági rés hetek óta lázban tartja az IT-biztonsági szakmát, miután a sebezhetőség közvetlenül vagy áttételesen szinte mindenkit érint, aki az internetre kötött eszközöket használ, legyen szó kliensekről vagy szerverekről, beleértve a kormányzati szolgáltatásokat is.

Világszerte számtalan cégnél, szolgáltatónál és eszközgyártónál lázas munkával telnek a karácsony előtti utolsó munkanapok annak érdekében, hogy - ahol ez még nem történt meg - megnyugtató megoldás szülessen az év legnagyobb IT-biztonsági krízisének tartott Log4Shell sebezhetőség befoltozására. A kritikus minősítésű biztonsági rés részleteit december 9-én publikálták, melyet azonnal elkezdtek kihasználni a legkülönfélébb hackercsoportok, akár privát akár állami szervezetek ellen.

A támadási hullám december közepére elérte a magyar kormányzati infokommunikációs szolgáltatásokat, így egyebek mellett a Központi Azonosítási Ügynököt (KAÜ) vagy éppen az Ügyfélkaput fejlesztő és üzemeltető, a közszférában számos ügyféllel (így többek közt a NAV-val) együtt dolgozó NISZ Nemzeti Infokommunikációs és Szolgáltató Zrt-t is (NISZ).

ugyfelkapu

CI/CD-vel folytatódik az AWS hazai online meetup-sorozata!

A sorozat december 12-i, ötödik állomásán bemutatjuk az AWS CodeCatalyst platformot, és a nyílt forráskódú Daggert is.

CI/CD-vel folytatódik az AWS hazai online meetup-sorozata! A sorozat december 12-i, ötödik állomásán bemutatjuk az AWS CodeCatalyst platformot, és a nyílt forráskódú Daggert is.

A szolgáltatónál a HWSW megkeresésére elmondták, hogy a sebezhetőség nyilvánosságra kerülését követően a NISZ szakemberei üzemeltető és IT biztonsági kollégák bevonásával azonnal megkezdték a sebezhetőségben érintett rendszerek behatárolását, illetve megtették a lehetséges támadások megakadályozásához szükséges konfiguráció módosításokat és frissítések ütemezését, telepítését.

A vizsgálatokat sikerült rövid időn belül lezárni és az Internet irányából elérhető rendszerek, az akkor ismert támadások elleni védelmét kialakítani - áll a szolgáltató válaszában. Az így kialakított védelem nem csak telepített frissítéseket tartalmaz, hanem hálózati szintű védelmi megoldások beállítását is, amelyek felismerik és megakadályozzák az ismert támadási formák alkalmazását - teszik hozzá.

Lapunk kérdésére a NISZ illetékesei közölték, hogy a sérülékenység kihasználására vonatkozóan nyomokat nem találtak a rendszerekben, jóllehet támadási próbálkozásokat érzékeltek, de ezek mindeddig sikertelenek voltak.

November 25-26-án 6 alkalmas K8s security és 10 alkalmas, a Go és a cloud native szoftverfejlesztés alapjaiba bevezető képzéseket indítunk. Az élő képzések órái utólag is visszanézhetők, és munkaidő végén kezdődnek.

a címlapról