Cookie Consent by Free Privacy Policy website Akamai: Infection Monkey ora può simulare attacchi Log4Shell. Il 23 febbraio il webinar sulle lezioni apprese da Log4j
febbraio 21, 2022 - akamai

Akamai: Infection Monkey ora può simulare attacchi Log4Shell. Il 23 febbraio il webinar sulle lezioni apprese da Log4j

Akamai integra la piattaforma #infectionmonkey con nuove capacità di simulazione di attacco Log4Shell

In programma per il 23 febbraio alle 15.00 il #webinar di #akamai e #guardicore intitolato "Lezioni apprese da Log4j: mitigare gli attacchi Zero-Day"

Milano, 21 febbraio 2022 – E se fosse possibile simulare un vero cyber-attacco e come si svolgerebbe nella propria rete? Quanti insight si potrebbero trarre sulla propria strategia di sicurezza, osservando il comportamento degli attori malevoli prima che colpiscano realmente le nostre difese? Questo è esattamente ciò che consente di fare Infection Monkey, una piattaforma gratuita e open source per la simulazione di violazioni e attacchi (BAS) per mettere alla prova e valutare continuamente la propria strategia di sicurezza.

Consentendo di simulare rapidamente e in modo sicuro la presenza di un finto malware nel proprio ambiente, #infectionmonkey permette alle aziende di testare ciò che accadrebbe in caso di attacco vero e proprio e utilizzare dati reali per valutare come il proprio ambiente resisterebbe, anziché basarsi su scenari ipotetici e suggerimenti da manuale. Questo aiuta le aziende a convalidare i controlli esistenti e a identificare come i criminali potrebbero sfruttare le attuali lacune nella sicurezza della rete.

Da dicembre 2021, i criminali informatici hanno sfruttato una vulnerabilità software in Apache Log4j 2, una popolare libreria Java per la registrazione dei messaggi di errore nelle applicazioni. Questa vulnerabilità Log4Shell permette a un attaccante remoto di eseguire un codice arbitrario sui dispositivi che eseguono alcune versioni di #apachelog4j 2.

Oggi le aziende dovrebbero aver adottato tutte le misure consigliate per proteggere le proprie reti dagli exploit Log4Shell: è il momento, quindi, di mettere tali difese alla prova. #akamai ha aggiunto un exploiter Log4Shell a #infectionmonkey perché i clienti possano essere sicuri di essere protetti, ma anche di trovare le aree di vulnerabilità ancora presenti.

Per esempio, dagli ultimi sforzi di remediation, qualcuno potrebbe aver accidentalmente implementato una versione obsoleta del software che è ancora vulnerabile. O forse l'IDS funzionava ieri ma oggi, per qualche motivo, presenta dei malfunzionamenti. Inoltre, si potrebbe non avere completa visibilità sulla propria rete per identificare i tentativi di exploit delle vulnerabilità per propagare codice malevolo al suo interno.

Nuove capacità di test per le vulnerabilità Log4Shell

Per supportare le aziende nell'affrontare questa vulnerabilità critica, #guardicore (che ora fa parte di Akamai) ha aggiunto una nuova capacità di simulazione di attacco Log4Shell a #infectionmonkey.

Alcune versioni di #apachelog4j, framework di registrazione Java, includono una funzione di registrazione chiamata "Message Lookup Substitution" abilitata per default. Gli attori malevoli possono sfruttare questa caratteristica sostituendo alcune stringhe speciali con stringhe generate dinamicamente al momento della registrazione. Se un attaccante può controllare i messaggi di log o i parametri dei messaggi di log, il codice arbitrario può essere eseguito. L'exploiter Log4Shell di #infectionmonkey simula un attacco in cui un hacker sfrutta questa vulnerabilità per propagarsi all'interno di una macchina target.

Infection Monkey tenterà di sfruttare la vulnerabilità Log4Shell nei seguenti servizi:

  • Apache Solr
  • Apache Tomcat
  • Logstash

Anche se nessuno di questi è in uso nel proprio ambiente, l'esecuzione dell'exploiter Log4Shell offre un buon modo per testare le soluzioni IDS/IPS o EDR. Queste soluzioni dovrebbero rilevare che #infectionmonkey sta tentando di sfruttare la vulnerabilità di Log4Shell e lanciare un alert appropriato.

Il #webinar di #akamai e #guardicore: le lezioni apprese da Log4j

La vulnerabilità Log4j ha causato problemi diffusi alle organizzazioni, che si sono affrettate a valutare l'impatto causato e implementare strategie di mitigation, ma questo tipo di vulnerabilità è destinato a persistere e a crescere per frequenza e impatto.

Il 23 febbraio alle 15.00 è in programma il #webinar di #akamai e #guardicore dal titolo "Lezioni apprese da Log4j: mitigare gli attacchi Zero-Day"incentrato su come scoprire e proteggersi dalle nuove vulnerabilità, identificando in anticipo i processi potenzialmente sfruttabili.

Il #webinar approfondirà l'evoluzione della minaccia Log4j, come ridurre i rischi per i sistemi vulnerabili, le metodologie di difesa dagli attacchi zero-day e, in particolare, i vantaggi dell'adozione della micro-segmentazione. La micro-segmentazione, infatti, rappresenta una soluzione per ridurre drasticamente la superficie di attacco isolando i sistemi che presentano la vulnerabilità Log4j, proteggendoli dai tentativi di exploit e impedendo alle macchine infettate con successo di attaccarne altre.