Reklama

Armia i Służby

Poważny cyberatak na resort obrony Belgii. Wykorzystano krytyczną podatność

Autor. Belgian Defence (@BelgiumDefence)/Twitter

Ministerstwo Obrony Królestwa Belgii zmaga się ze skutkami poważnego cyberataku, podczas którego wykorzystano lukę w Apache Log4j. W wyniku incydentu część sieci nie jest zdolna do użytku. Problem dotyczy m.in. systemu poczty elektronicznej.

O cyberataku resort oficjalnie poinformował w nocy z niedzieli na poniedziałek. Incydent nazwano „poważnym" i wskazano, że doszło do sparaliżowania niektórych działań ministerstwa na kilka dni. „Szybko wdrożono odpowiednie środki, aby odizolować zaatakowane fragmenty infrastruktury. Priorytetem jest utrzymanie ciągłości działania sieci" - zaznaczył rzecznik ministerstwa Olivier Séverin, cytowany przez belgijskie media.

Natychmiast po cyberataku specjaliści zostali zaangażowani, aby rozwiązać problem jak najszybciej. Wysłano również ostrzeżenia do partnerów resortu. Ministerstwo zadeklarowało, że cały czas będzie monitorować sytuację.

Według wstępnych ustaleń podczas ataku nieznany jak na razie podmiot wykorzystał lukę w zabezpieczeniach oprogramowania Apache Log4j. Jak informowaliśmy na naszym portalu , mówimy o najpoważniejszej luce od dekad. Pozwala ona na przejęcie pełnej kontroli nad serwerem lub stacją roboczą . Zagrożenie dotyczy wszystkich usług oraz systemów bazujących na Java Virtual Machine (JVM) i korzystających z biblioteki Apache Log4j w wersjach od 2.0 do 2.14.1 włącznie.

Czytaj też

Każdy chce ją wykorzystać

Specjaliści ds. cyberbezpieczeństwa uznanych firm ostrzegają przed wrogimi działaniami, gdzie rdzeniem operacji jest wskazana podatność. Przykładowo, eksperci Check Point zidentyfikowali grupę powiązaną z Iranem „Charming Kitten" (znaną również jako APT35), którzy wykorzystywali lukę w Apache Log4j do cyberataków wymierzonych w siedem celów w Izraelu, w tym strony rządowe.

Z kolei specjaliści Microsoftu i Mandiant podkreślają, że grupy powiązane z Chinami, Iranem, Koreą Północną i Turcją także prowadzą wrogie operacje z użyciem tej podatności. Jest ona atrakcyjna także dla gangów ransomware.

Chcemy być także bliżej Państwa - czytelników. Dlatego, jeśli są sprawy, które Was nurtują; pytania, na które nie znacie odpowiedzi; tematy, o których trzeba napisać - zapraszamy do kontaktu. Piszcie do nas na: [email protected]. Przyszłość przynosi zmiany. Wprowadzamy je pod hasłem #CyberIsFuture.

Reklama
Reklama
Reklama

Komentarze (3)

  1. Extern.

    O tej luce już ze dwa tygodnie jest głośno. Żeby ja załatać wystarczy zaktualizować log4J w aplikacjach wystawionych na zewnatrz które jej używaja lub w ostateczności usunać klasę jndi. Trochę głupio dać się złapać na tak dobrze już znana podatność.

  2. Antonioo

    To co by się u nas stało, jakby ktoś chciał shakować. Nasze polskie sieci polepione taśma, że ministrowie nawet nie chcą z nich korzystać, że wolą używac prywatnych skrzynek mailowych.

  3. ito

    Microsoft- i wszystko jasne. Nie trzeba Rosjan, Chińczyków ani amerykańskich (best of the best!) hakerów. I bez nich masz problemy.