MENU

21/01/2022 às 17h12min - Atualizada em 22/01/2022 às 00h00min

LOG4J: será que esse assunto ainda “vai dar muito pano para manga” em 2022?

Vulnerabilidade rapidamente assumiu o topo de mais explorada em Dezembro.

SALA DA NOTÍCIA Adriana Giachini
www.midiaria.com
Divulgação
*Jeferson Propheta

Nas últimas semanas, quem costuma acompanhar notícias relacionadas à tecnologia e cibersegurança certamente leu – e não uma, mas muitas vezes - o nome "LOG4j ou LOG4Shell".

Não foi à toa. 

Relatada pela primeira vez no dia 9 de dezembro, essa vulnerabilidade rapidamente assumiu o topo de mais explorada no mês, afetando 48,3% das organizações globalmente, segundo estudos iniciais. 

E foi, literalmente, como uma praga que impactou quase metade de todas as empresas do mundo. Teríamos nós, especialistas em cibersegurança, sido surpreendidos com algo não previsto? 

Desde o ponto de vista de táticas e técnicas de pós-exploração, ainda não observamos nada novo sobre a LOG4j. No entanto, o que realmente assusta é a superfície e presença da vulnerabilidade nos ambientes e o custo que provoca na remediação e impacto nas operações.

Os criminosos estão sempre em busca de remunerações, não? O Log4j é apenas um exemplo do investimento do crime na descoberta e consequente exploração de vulnerabilidades de alto impacto, que tem como objetivo principal a monetização rápida através de ataques e extorsão, dentre outros. E sim, infelizmente, ao longo do ano devemos ver mais vulnerabilidades como essa, sendo exploradas com objetivos diretos de retroalimentar os cofres do crime cibernético.

Mas também podemos aprender com ela e nos anteciparmos. Afinal as aplicações amplamente utilizadas com vulnerabilidades reforçam a necessidade dos fabricantes de software de melhorar suas linhas de pesquisa em segurança e desenvolvimento seguro. 

Também servem como um sinal de que as corporações precisam cada vez mais de estratégias para diminuir superfícies de ataques, desativando funções e funcionalidades que não sejam utilizadas.

Outro ponto importante para se observar é sobre relatórios de alerta e sua relevância. Como exemplo interno, aqui na empresa, os de código aberto ajudaram especialistas em uma rápida resposta ao incidente, uma vez que eles trouxeram uma visão geral da trajetória da vulnerabilidade e ajudaram nas recomendações passo a passo de como mitigar o risco.

E não vamos nos esquecer que os cenários mudam rapidamente e o LOG4j nos mostra que a atenção deve ser permanente, bem como o fato de que segurança da informação é de responsabilidade de todos. De executivos aos usuários de tecnologia, todos devem estabelecer estados de alerta tanto nas corporações quanto nas casas. Desconfiar, investigar, tomar precauções básicas sempre poderão ajudar a incrementar a postura de segurança como um todo.  

____________________________________________________
*Jeferson Propheta é Country Manager da CorwdStrike no Brasil.
Link
Notícias Relacionadas »
Comentários »
Loading...