Российские IT-компании рассказали, как противостоят опасной уязвимости Log4Shell

Ранее в этом месяце стало известно о наличии опасной уязвимости Log4Shell в библиотеке Log4j, распространяемой вместе с Apache Logging Project. Эксплуатация уязвимости позволяет злоумышленникам получить доступ практически к любому сервису. Серьёзность проблемы вынудила компании по всему миру, в том числе в России, провести внеплановые работы по её устранению, но, даже это вряд ли помогло полностью защититься от хакеров.

Источник изображения: Darwin Laganzon / Pixabay

Написанный на Java инструмент ведения логов Apache Log4j используется в огромном количестве программного обеспечения, поэтому проблема касается миллионов устройств по всему миру. Уязвимость затрагивает все крупнейшие IT-компании, включая Amazon, Google, Apple, IBM и др. В международной системе Common Vulnerability System опасность уязвимости Log4Shell была оценена на 10 баллов из 10 возможных. Напомним, эксплуатация уязвимости позволяет простыми средствами без особых навыков получить полный контроль над атакуемыми устройствами. Не обошла данная проблема и российские компании, многие из которых в спешном порядке провели работы, направленные на устранение упомянутой проблемы.

Основатель и генеральный диктор компании Qrator Labs Александр Лямин подтвердил, что уязвимость Log4Shell представляет серьёзную опасность. «В прошлую пятницу куча сервисов, в том числе наши клиенты, начали её исправлять. Это глобальная проблема, но в открытых источниках найти сведения о пострадавших невозможно — никто никогда не признается: в США компании боятся, что клиенты подадут на них в суд, а в России есть культурная особенность, согласно которой нельзя выглядеть уязвимым», — приводит источник слова господина Лямина.

Руководитель отдела исследований и разработки анализаторов кода Positive Technologies Владимир Кочетков рассказал, что в первые часы после публикации общедоступных данных об уязвимости Log4Shell в интернете появилось множество инструментов для автоматического поиска и атаки уязвимых целей. В компании также отметили, что сначала уязвимость активно использовалась хакерами для включения устройств в ботнет-сети, которые обычно используются для проведения DDoS-атак или скрытого майнинга. Позднее уязвимость начали эксплуатировать киберпреступники, специализирующиеся на вымогательстве и использующие шифровальщики для блокировки уязвимых устройств.   

По оценкам компании Check Point Software Technologies, работающей в сфере информационно безопасности, в России уязвимость Log4Shell затронула 72 % телеком-компаний, 58 % производств и 57 % предприятий розничной и оптовой торговли. Специалисты «Лаборатории Касперского» зафиксировали более 4500 случаев, когда уязвимость Log4Shell использовалась для атак на российские компании. В Infosecurity также фиксировались многочисленные попытки злоумышленников эксплуатировать опасную уязвимость. В Group-IB не выявили ни одного случая, когда подобная атака нанесла существенный ущерб жертве.  

Директор центра IT-инфраструктурных решений «Инфосистемы Джет» Илья Воронин отметил, что уязвимость в первую очередь опасна для крупных компаний, использующих тысячи приложений от разных поставщиков. Директор по безопасности «Яндекса» Антон Карпов сообщил, что компания быстро отреагировала на уязвимость благодаря средствам и инструментам мониторинга службы безопасности и технической инфраструктуры. Отмечается, что все уязвимые места были выявлены и устранены в течение нескольких часов. Работоспособность сервисов «Яндекса» и безопасность пользовательских данных не были нарушены. Также известно, что внеплановые работы по устранению уязвимости Log4Shell провели в VK (ранее Mail.ru Group). В компании отметили, что в настоящее время внутренней инфраструктуре VK ничего не угрожает.

Источник:

Ответить

Ваш адрес email не будет опубликован. Обязательные поля помечены *