Cyberbezpieczeństwo
Cyfryzacja KPRM: polskie zespoły cyber już działają ws. Log4Shell
Log4Shell to według wielu ekspertów z branży cyberbezpieczeństwa najpoważniejsza luka od dekad. „Polskie zespoły cyber podjęły już niezbędne działania” - informuje Wydział ds. Promocji Polityki Cyfrowej KPRM i zapowiada, że Log4Shell będzie omawiana podczas poniedziałkowego posiedzenia Zespołu Incydentów Krytycznych.
Log4Shell to luka bezpieczeństwa, która została wykryta w popularnej bibliotece Apache Log4j. Pozwala ona atakującym na przejęcie pełnej kontroli nad atakowanym urządzeniem, a zagrożenie jest bardzo powszechne - dotyczy bowiem wszystkich systemów, które korzystają z Java Virtual Machine (JVM) i wspomnianej już biblioteki Apache Log4j w wersjach od 2.0 do 2.14.1 włącznie, z której korzysta bardzo wiele popularnych aplikacji i usług cyfrowych .
Wysokie ryzyko wykorzystania podatności
"Ze względu na szerokie zastosowanie biblioteki w wielu aplikacjach i usługach oraz łatwość wykorzystania podatności, obsłudze incydentu nadano najwyższy priorytet we wszystkich zespołach CSIRT poziomu krajowego" - informuje Cyfryzacja KPRM w poniedziałkowym komunikacie.
Jak podają urzędnicy z KPRM, zespoły CSIRT podjęły działania niezwłocznie po ujawnieniu pierwszych informacji na temat podatności . Celem ich "było ograniczenie wpływu podatności na systemy znajdujące się w ich obszarach odpowiedzialności" - czytamy w komunikacie, który odsyła do raportu zespołów CSIRT poziomu krajowego.
Dwóch Operatorów Usługi Kluczowej na liście podatnych podmiotów
CSIRT NASK wykrył , że na liście podmiotów zagrożonych podatnością znajduje się dwóch Operatorów Usługi Kluczowej. Podmioty te "zostały o tym powiadomione i skutecznie usunęły podatność" - podaje KPRM.
Rekomendacje
Krajowe zespoły CSIRT wskazują, że w związku z obsługą podatności należy podjąć dwa kierunki działań: naprawcze (aktualizacja biblioteki, współpraca z producentem) lub ograniczanie ryzyka (np. poprzez reguły blokujące, odłączenie usługi, wyłączenie Messages Lookup), a także podjęcie działań detekcyjnych (przeszukanie dzienników zdarzeń i innych artefaktów, monitoring procesów i ruchu sieciowego).
Urzędnicy z KPRM informują, że zespoły CSIRT poziomu krajowego dalej będą prowadziły identyfikację podatnych systemów, dystrybuowały ostrzeżenia, a także udzielały wsparcia podmiotom w zakresie wdrażania działań naprawczych i zabezpieczających.
Aktualizowane informacje nt. zagrożenia oraz rekomendacje na temat mitygacji można znaleźć na stronie CERT Polska (CSIRT NASK) .
Chcemy być także bliżej Państwa - czytelników. Dlatego, jeśli są sprawy, które Was nurtują; pytania, na które nie znacie odpowiedzi; tematy, o których trzeba napisać - zapraszamy do kontaktu. Piszcie do nas na: [email protected]. Przyszłość przynosi zmiany. Wprowadzamy je pod hasłem #CyberIsFuture.