Caçada a Log4J vulnerável domina cenário de riscos

Paulo Brito
16/12/2021

As buscas feitas por atores de ameaças a instalações vulneráveis do utilitário Log4J-2 são neste momento o risco mais iminente para os ambientes de tecnologia da informação: os grandes fornecedores de soluções de segurança relatam grandes volumes de varreduras feitas por atores de todos os tipos em busca dessas instalações. Em seu último boletim, a Check Point Software informou ter registrado 2,8 milhões de varreduras nas redes que defende – sendo mais de 46% dessas tentativas feitas por grupos mal-intencionados conhecidos pelos pesquisadores da empresa. Os principais dados obtidos pela empresa são os seguintes:

  • No mundo inteiro, já foram varridas 47% das redes corporativas
  • No Brasil foram varridas 59%
  • O país mais escaneado é o Nepal, com 72%, seguido da Eslovênia, com 67%
  • O setor mais varrido é o de TI, com 59,5%
  • O setor menos varrido é varejo e atacado, com 32,3%
  • Os cinco setores mais visados: TI, Educação, telecom, finanças e governo
  • A região mais varrida é a Oceania, com 51,7% das redes já varridas
  • A região menos varrida é a Ásia, com 43,6
  • América Latina tem índice de 48,1% de varreduras

Veja isso
Hackers varrem 40% das redes em busca de Log4J
Apache lança segunda correção para o Log4J-2

Várias organizações fizeram publicações relevantes para a detecção de instalações vulneráveis do Log4J-2. Uma delas é a Trend Micro e outra a Huntress. As duas desenvolveram testes de vulnerabilidade, publicados no endereços abaixo:

  • https://log4j-tester.trendmicro.com
  • https://log4shell.huntress.com

Algumas organizações criaram listas de aplicativos (organizados por fornecedor) que utilizam o Log4J-2. As duas mais relevantes são a CISA (Agência de Cibersegurança do governo dos EUA) e a Agência de Cibersegurança da Holanda. As listas estão nos endereços abaixo:

  • https://github.com/cisagov/log4j-affected-db
  • https://github.com/NCSC-NL/log4shell/tree/main/software

Com relação ao risco nas infraestruturas críticas, Chris Grove, senior security analist da Nozomi Networks, observa que o momento atual combina duas características que ajudam os atacantes: a temporada de festas e o recente aumento no volume de ataques a esses alvos, e ressalta a importância dos alertas da CISA. Segundo ele, a agência tem um elevado grau de visibilidade dos riscos e deve ser levada a sério mesmo que seus alertas pareçam simples. “E embora seja importante estar mais vigilante durante a temporada de festas, quem opera infraestrutura crítica deve esperar que um ataque aconteça e sempre estar pronto para resolvê-lo rapidamente”, diz.

Com informações das agências de notícias e das assessorias de imprensa

Compartilhar: