Log4shell-sårbarheten blev ingen cyberapokalyps
Hem SÄKERHET Log4shell-sårbarheten var en stor nyhet i slutet av 2021

Log4shell-sårbarheten var en stor nyhet i slutet av 2021

Publicerat av: Redaktionen

Log4shell-sårbarheten blev ingen cyberapokalyps.

I en uppföljning menar nu IT-säkerhetsföretaget Logpoint att branschen arbetat ovanligt effektivt för att motstå attacker som använder sårbarheten, och att detta är skälet till att vi sett oväntat få intrång som baserar sig på sårbarheten.

“En förebild för hur det alltid borde gå till”, menar säkerhetsexperten Alon Schwartz.

När sårbarheten i Log4j, kallad Log4shell, upptäcktes i december 2021 var alarmen många och betonade allvaret i situationen. Logpoint menar nu att detta ledde till att ovanligt många uppfattade hotet och reagerade. De råd som släpptes om sårbarheten såväl som åtgärderna mot den var så väl fungerande att nästan varenda företag lyckades skydda sig.

Log4shell-sårbarheten blev ingen cyberapokalyps“Vi fick ingen säkerhetsapokalyps, tvärtemot vad många förutspådde. Attacker som utnyttjar Log4j-sårbarheten fortsätter – nu senast mot en ideell organisation. Men vi kanske behöver sätta omfattningen i perspektiv till hela cyberhotslandskapet?”, säger Alon Schwartz, cybersäkerhetsresearcher, Logpoint.

En av skillnaderna mot tidigare sårbarheter, som Poodle eller Eternal Blue, var att dessa var mycket svårare att täppa till än Log4Shell.

Inget protokoll behövde förändras och det var inte tusentals enheter som behövde uppdateras, utan det handlade om en väldigt specifik applikation som enkelt kunde lagas. Eternal Blue handlade däremot om en läcka av mycket sofistikerad programvara från NSA som kunde användas för olika former av attacker. Det krävdes ett omfattande arbete för att stoppa dessa.

“Vi som säkerhetsleverantör rullade i fråga om Log4j snabbt ut verktyg som upptäcker hot och gav råd om hur motståndskraften kan öka. Resultatet var att vi inte såg några stora botnets eller skadlig programvara, tvärt emot vad vi väntat. De som attackerade scannade brett efter sårbara attackytor men hittade inga eftersom patchningen skett så snabbt”, säger Alon Schwartz.

“Den här gången hade vi tur, eftersom Log4Shell var så enkel att patcha. Men Log4j är bara en av många open source-bibliotek som är vitt spridda och som typiskt sett underhålls av några få obetalda utvecklare. Nästa gång något liknande händer kanske vi inte har lika mycket tur”.

Logpoint rekommenderar att man använder Zero Trust och är försiktig i fråga om open source-programvara. De menar också att en övervakning av typen SIEM inte är tillräckligt utan att det även krävs verktyg för att hitta pågående och redan inträffade intrång.

 

Relaterade Artiklar

Vi använder cookies och andra identifierare för att förbättra din upplevelse. Detta gör att vi kan säkerställa din åtkomst, analysera ditt besök på vår webbplats. Det hjälper oss att erbjuda dig ett personligt anpassat innehåll och smidig åtkomst till användbar information. Klicka på ”Jag godkänner” för att acceptera vår användning av cookies och andra identifierare eller klicka ”Mer information” för att justera dina val. Jag Godkänner Mer Information >>