Przestępcy czekają na dogodny moment do ataku
Luka Log4Shell nie okazała się na razie tak destrukcyjna, jak się obawiano, ale nie powinno to uśpić czujności firm.

Błąd Log4Shell przypuszczalnie pozostanie celem cyberprzestępców przez wiele kolejnych lat.
Zagrożenie masowym wykorzystaniem luki Log4Shell zostało zażegnane – uważa Sophos. Powaga sytuacji zmobilizowała świat IT i skłoniła do współpracy specjalistów ds. cyberbezpieczeństwa i firmy oferujące usługi w chmurze oraz pakiety oprogramowania.
Jednak podatność może pozostawać niewykryta wewnątrz niektórych aplikacji i systemów. Prawdopodobnie pozostanie więc powszechnym celem cyberataków w kolejnych latach.
Dziurawa biblioteka Log4j była powszechnie wykorzystywana w usługach i aplikacjach dla przedsiębiorstw. Jak oceniano w grudniu ub.r., gdy problem wyszedł ja jaw, na atak zostało wystawionych setki milionów urządzeń.
Dyrektor amerykańskiej agencji ds. cyberbezpieczeństwa – CISA oceniła lukę Log4Shell, jako jedną z najpoważniejszych, jakie widziała w swojej 20-letniej karierze w branży.
Przestępcy mogą czekać nawet kilka miesięcy
„Przestępcy mogli zabezpieczyć sobie dostęp do sieci z wykorzystaniem tej luki, ale jeszcze nie przeszli do aktywnej fazy ataku i zainstalowania złośliwego oprogramowania, więc naruszenie nadal pozostaje niewykryte” – ostrzega Grzegorz Nocoń, inżynier systemowy w Sophosie.
Według niego hakerzy mogą czekać nawet kilka miesięcy, zanim użyją „furtki” do cyberataku. Jednak można ich uprzedzić.
„Jak najszybsze określenie, w których aplikacjach używana jest biblioteka zawierająca lukę i zaktualizowanie tego oprogramowania pozostaje kluczowe dla ochrony firm i użytkowników” – twierdzi ekspert.
Nie było tak źle, jak się obawiano
Liczba udanych ataków z pomocą tej podatności, była dotąd niższa niż się spodziewano, ale bezpośrednie zagrożenie masowymi incydentami minęło – podkreśla Sophos.
Najwięcej ataków odnotowano przed świętami, między 20 a 23 grudnia. W styczniu było ich znacznie mniej. Check Point ustalił, że w grudniu zostało zaatakowanych ponad 50 proc. firm w Polsce.
Od ujawnienia luki 9 grudnia do końca 2021 r. próby wykorzystania podatności były podejmowane przede wszystkim z adresów IP pochodzących z USA, Rosji i Chin.
„Znaczący udział Stanów Zjednoczonych czy Niemiec prawdopodobnie odzwierciedla rozwiniętą infrastrukturę centrów danych Amazona, Microsoftu czy Google’a, które się tam znajdują. Niekoniecznie musi istnieć związek między adresami IP, z których skanowano sieć w poszukiwaniu luki, a rzeczywistą lokalizacją osób podejmujących takie działania” – twierdzi Grzegorz Nocoń.

Podobne aktualności
Hakerom wystarczy 16 godzin, by dotrzeć do najważniejszych zasobów firmy
Czas wykrycia obecności cyberprzestępców w infrastrukturze IT skrócił się z 10 do 8 dni – ustalił Sophos.
Już 54 proc. Polaków pracujących w IT używało narzędzi AI
Aż 67 proc. pytanych obawia się, że dane wprowadzane do aplikacji AI mogą wpaść w niepowołane ręce.
Ataki ransomware najboleśniej odczuwają firmy, które płacą przestępcom
3 na 4 ataki ransomware kończą się zaszyfrowaniem danych. Firmy, które ulegną szantażystom, ponoszą dwa razy większe koszty niż ci co nie zapłacili okupu.