Ataques Log4j: O que você precisa saber e como se proteger

Foto do autor

Um ano após a invasão da SolarWinds, considerado o maior e mais sofisticado ataque que o mundo já presenciou, realizado por grupos de hackers situados na Rússia, um outro ataque cibernético foi direcionado ao pacote Apache Log4j 2 (CVE-2021-44228). Essa é a biblioteca de registro Java mais popular, com mais de 400 mil downloads em seu projeto GitHub.

A vulnerabilidade em seu código remoto abriu espaço para que os hackers lançassem milhares de tentativas de ataque – mais de 800 mil nas 72 horas após o surto inicial no dia 10 de dezembro de 2021.

No Brasil, o impacto dessa exploração alcançou 53% das redes corporativas que sofreram tentativas de ataques, segundo levantamento da Check Point Research (CPR). É uma fatia maior do que o total global, de 44%. Mais de 90 países foram atingidos.

Desde que a notícia foi divulgada, as implicações de segurança desta falha foram reveladas. 

Embora já existam correções e regras de monitoramento através de tecnologias de segurança para detectar tentativas de exploração, bem como varreduras em massa de servidores vulneráveis, mais medidas ainda estão sendo investigadas para mitigar todos os efeitos possíveis da falha. 

Até agora, várias tentativas de explorar o problema foram detectadas, algumas das quais buscavam infectar sistemas vulneráveis ​​com botnets, bem como instalar mineradores de criptomoedas.

Biblioteca Log4j está nos principais serviços cloud da atualidade

A vulnerabilidade Log4j afeta tudo, desde a nuvem até ferramentas de desenvolvedor e dispositivos de segurança. Em essência, a falha é um código de programação escrito em linguagem Java, tendo sido criado por voluntários da Apache Software Foundation para funcionar em diferentes plataformas. 

É devido à onipresença desta ferramenta que os danos podem ser incrivelmente extensos.

O Java é um software de código aberto gratuito que cria um “log” integrado ou registro de atividade – uma espécie de diário – usado por desenvolvedores de software para solucionar problemas ou rastrear dados em seus programas. Seu amplo uso e o fato de ser gratuito, espalhou a biblioteca de registro em todos os cantos da web.

O impacto da falha

Como essa vulnerabilidade está em uma biblioteca Java, isso significa que muitas plataformas podem ser impactadas pelo ataque, incluindo Windows, macOS e Linux. Sendo assim, as organizações devem entrar em contato com os fornecedores de suas aplicações para aplicar as medidas corretivas necessárias ou garantir que suas aplicações Java estejam executando a versão atualizada.

Não podemos esquecer que os desenvolvedores que usam Log4j devem garantir que estão incorporando a versão mais recente da ferramentaem suas aplicações para defender-se contra ataques bem sucedidos.

O que fazer para se proteger?

Aplique as últimas correções de segurança

Todos os sistemas com Java são potencialmente vulneráveis.  Sendo assim, atualize todos os sistemas, incluindo aqueles que não estão expostos para a Internet. Recomendo atualizar o Apache Log4j 2 e aplicar as seguintes atualizações de segurança:

Tenha uma estrutura de governança de segurança cibernética estabelecida

Elabore uma estratégia de segurança cibernética eficaz, um plano de resposta a incidentes cibernéticos – seja através de recursos internos ou de serviços gerenciados externos – e um plano de continuidade de negócios, que inclua as seguintes ações:

  • Entenda como o risco de segurança cibernética se relaciona com suas operações críticas de negócios;
  • Identifique as necessidades de segurança cibernética e desenvolva uma postura/arquitetura que mitigue riscos e atenda os requisitos de governança e compliance;
  • Descreva as políticas e processos que determinam como a organização vai detectar, prevenir e responder aos incidentes cibernéticos;
  • Estabeleça o monitoramento contínuo e automatizado para detecção e resposta aos ataques cibernéticos;
  • Implemente serviços de gerenciamento de vulnerabilidades e aplicação de correções de segurança;
  • No caso de ambiente computacional em Cloud, utilize também um CSPM (Cloud Security Posture Management) para identificar qualquer possível configuração incorreta e cumprir regulamentos como LGPD.

Não se esqueça: a melhor defesa é a prevenção

Em um período de crescentes vulnerabilidades e ataques avançados, nunca houve melhor momento para a liderança executiva intensificar e criar uma forte cultura de segurança cibernética que incentive todos a conhecerem quais ações devem ser tomadas, principalmente durante o procedimento de resposta a incidentes cibernéticos.

O nome do jogo é preparação, e a prevenção – não apenas detecção ou correção – o objetivo final. 

Foto do autor
Solicite um contato