Marsh ayuda a mitigar el impacto de Log4Shell

Marsh ayuda a mitigar el impacto de Log4Shell.

Este mes se ha identificado una importante vulnerabilidad en una herramienta de registro de código abierto de Apache/Java, denominada Log4j2. Esta herramienta se utiliza en servidores en la nube y en el software empresarial de todos los sectores. Si este problema no se soluciona, permite el acceso de terceros a las redes internas, con el consiguiente riesgo de pérdida de datos, despliegue de ransomware u otros programas maliciosos, además de la posibilidad de extracción de información, explica Marsh.

Esta vulnerabilidad puede aprovecharse fácilmente y permite la ejecución remota de código sin autenticación, es decir, los actores de la amenaza pueden controlar totalmente los servidores afectados. Los sistemas y servicios que utilizan ciertas versiones de la herramienta pueden verse afectados por esta vulnerabilidad.

Las vulnerabilidades detectadas por Marsh

Las conocidas como CVE-2021-44228 y CVE 2021-45046, son incidencias que pueden afectar a cualquier dispositivo informático y se estima que ya han afectado a más de 3.000 millones de sistemas en todo el mundo. Los actores de amenazas están analizando esta vulnerabilidad para explotarla al máximo.

Nelia Argaz, responsable de Ciberseguridad y Resiliencia Empresarial de Marsh España, apunta que: “La librería log4j, antes únicamente popular entre desarrolladores, está en los principales medios del país con una de las vulnerabilidades más críticas del año. Y no es para menos: pese que el background es complejo, la explotación en sí es ciertamente trivial, con un impacto bastante amplio: afecta las configuraciones predeterminadas de varios marcos de Apache, que son utilizados por numerosas organizaciones de Apple, Amazon, Google, Twitter y miles de otras”.

Varios Centros Nacionales de Ciberseguridad de Europa han publicado guías que Marsh recomienda consultar, para gestionar la vulnerabilidad, entre otras.

Para hacer frente al incidente Marsh recomienda adoptar las siguientes medidas

  • Usar herramientas de escaneo de código abierto para comprobar una lista actualizada de los softwares vulnerables.
  • Utilizar herramientas para determinar si un sistema ha sido comprometido.
  • Actualizar todas las implementaciones de log4j a la última versión lo antes posible.
  • Asegurarse de que la tecnología de seguridad de la red está bloqueando los posibles puntos comprometidos relacionados con la vulnerabilidad y que la tecnología EDR (Endpoint Detection Response) está funcionando en todos los servidores.
  • Supervisar los archivos de registro.
  • Asegurarse lo antes posible y por escrito de que sus proveedores también han gestionado esta vulnerabilidad. Ya que Apache suele estar integrado en programas de terceros, que solo pueden ser actualizados por sus propietarios.
  • Si la empresa es proveedora de un software afectado, debe comunicarlo a los clientes. Para que puedan minimizar riesgos y actualizar sus sistemas.

Si no está seguro de si su compañía está afectada, Marsh aconseja seguir los pasos mencionados anteriormente y comunicar a la aseguradora de la compañía la situación para iniciar una posible reclamación. Obviamente si una compañía no se ha visto afectada, no hace falta contactar con su seguro cibernético.

Los ataques denominados Zero-Day han demostrado la rapidez con la que se pueden cometer delitos en la red. Este panorama pone de manifiesto la necesidad de una gestión ágil del ciberriesgo. Los asesores de Marsh dentro del área de Cyber pueden ayudar a que su organización sea más resiliente y esté mejor preparada ante un ciberataque. Pueden ofrecer respuestas y soluciones para gestionar cualquier incidente cibernético, la colocación o revisión de su cobertura cibernética y la planificación de los riesgos cibernéticos.

También te puede interesar:

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.