Hoy, los CXO están compitiendo para parchear la vulnerabilidad Log4j, también conocida como Log4Shell, que se descubrió el 9 de diciembre. Si bien es probable que esta vulnerabilidad permanezca por un tiempo, es importante que los profesionales de ciberseguridad tomen medidas inmediatas para mitigar su amenaza y mantener seguras a sus organizaciones. .
Más importante aún, Log4Shell no es la primera falla de seguridad/día cero que se descubre y definitivamente no será la última. Entonces, ¿qué pueden hacer los líderes de InfoSec para detectar y responder a tales amenazas?
¿Qué es la vulnerabilidad Log4j/Log4Shell?
Antes de sumergirnos en las medidas de remediación, primero comprendamos la vulnerabilidad Log4j o Log4Shell. Crucialmente, ¿por qué ha dejado perplejos a los profesionales veteranos de ciberseguridad en todo el mundo?
Log4j es un software de registro de código abierto utilizado por casi todas las principales aplicaciones y servidores basados en Java en todo el mundo. Esto incluye todo, desde software empresarial y centros de datos en la nube hasta juegos en línea. Log4Shell es una vulnerabilidad de día cero en Log4j que permite a los atacantes penetrar en sistemas débiles ejecutando código malicioso de forma remota. Una semana después del descubrimiento, Log4Shell logró atraer un nivel de explotación alarmantemente alto.
Después de Log4Shell: ¿Y ahora qué?
La superficie de ataque crece cada segundo a medida que los proveedores se exponen. Poniendo esto en perspectiva, el investigador de seguridad Greg Linares mencionó que su trampa Log4j más activa vio un promedio de ~3400 intentos por minuto.
Los proveedores de TI están en proceso de lanzar parches y guiar a los clientes en los próximos pasos. Sin embargo, hay mucho más en esta vulnerabilidad de lo que parece. Si bien aún no hemos recibido noticias de una filtración de datos de alto perfil que se pueda atribuir a Log4Shell, el temporizador para el próximo ataque ya está en marcha a medida que los ciberdelincuentes se apresuran a catalogar y extraer datos. A medida que los CISO continúan evaluando el riesgo y buscando soluciones, esto es lo que puede ayudar a abordar esta situación y futuras amenazas de este tipo.
Cómo puede ayudar un modelo de seguridad Zero Trust
Un enfoque de seguridad proactivo Zero Trust es el único camino a seguir para las empresas de todos los tamaños. Mediante el uso de la microsegmentación, un modelo Zero Trust crea "zonas de confianza" más pequeñas para aislar entornos, aplicaciones, centros de datos y cargas de trabajo. Esto ayuda a monitorear el tráfico de manera efectiva, reduce la superficie de ataque al mínimo y restringe el movimiento lateral no autorizado. En casos como Log4j, al limitar los procesos que pueden interactuar o ejecutar desde y hacia un servidor comprometido, se puede prevenir la propagación lateral. Además, Zero Trust también:
Inspecciona de cerca el tráfico entrante y saliente
Previene el compromiso inicial al bloquear la comunicación saliente al servidor de comando y control del pirata informático (filtrado de salida) al definir la política adecuada
Detecta actividad maliciosa y el control de aplicaciones ayuda a evitar que se ejecuten aplicaciones no autorizadas
Lo que es más importante, Zero Trust ayuda a proteger los activos críticos de su organización, es decir, las joyas de la corona, al denegar el acceso a ellos a menos que un usuario esté autorizado, independientemente de la autenticación anterior. Esto significa que sus aplicaciones críticas serían prácticamente invisibles para el atacante, incluso si han logrado explotar Log4j en otras aplicaciones.
Mientras las vulnerabilidades permanezcan y continúen evolucionando, serán explotadas, ya que los atacantes son cada día más audaces y sofisticados. Depende de las empresas proteger de manera proactiva sus ecosistemas adoptando Zero Trust.
Para obtener más información sobre la protección de día cero basada en Zero Trust de ColorTokens y otras soluciones de seguridad que pueden ahorrarle dinero y mejorar su postura de seguridad.
Comments