Log4j

Como uma vulnerabilidade do Log4j mudou tudo

As vulnerabilidades do Log4j têm dado o que falar desde o final de 2021. É possível fazer algo para proteger sua organização?

No final de 2021, o mundo dos desenvolvedores de software foi transformado pela descoberta de uma vulnerabilidade no Log4j, uma conhecida ferramenta de registro. Vinte e um anos atrás, o Log4j v1 surgiu como uma biblioteca de registro padrão para aplicativos Java™, e seu uso generalizado, desde games a aplicativos bancários, faz com que muitos agora estejam ameaçados.

Neste episódio do Cloud Talk, Jeff DeVerter, evangelista-chefe de tecnologia da Rackspace Technology®, Brandon Jaster, gerente sênior de Análises de Ameaças e Vulnerabilidades, e Johan Moran, arquiteto de soluções de segurança, deabatem como a vulnerabilidade do Log4j pode ser explorada e o que você pode fazer para mitigá-la.

Este episódio aborda os seguintes temas:

  • Como o Log4j pode afetar a sua organização
  • Por que o Log4j é a falha de segurança mais grave constatada nas últimas décadas
  • Como as organizações podem proteger as redes com segmentação, aplicação de patches e testagem
  • A importância de auditar ferramentas, ativos e processos de TI existentes
  • Por que é essencial fazer o upgrade de aplicativos

"O mais assustador é que não basta se preocupar apenas com o que está exposto à internet", comentou Jaster. "Tudo nas suas redes internas também está vulnerável. Por isso, é extremamente importante ter camadas de defesa para garantir que nada fique exposto e tudo seja protegido."

Moran explica os elementos de uma estratégia robusta de cibersegurança: "É preciso detectar se há vulnerabilidades, se o sistema foi explorado e, também, se ele está sob ataque em tempo real".

Existem muitas ferramentas de segurança disponíveis para as organizações. "Um firewall de aplicativos da web tem assinaturas incorporadas que podem identificar se alguém estiver tentando explorar o aplicativo a partir de fora", disse Moran. "Isso pode bloquear o ataque cibernético."

Além das ferramentas, a importância dos testes também é enfatizada. "Os testes de equipe vermelha, ou de penetração, são úteis para a organização porque ajudam nas ações defensivas", disse Jaster. "Ao pensar como um vilão que está tentando atacar a rede, você consegue dizer aos mocinhos o que precisa ser feito para corrigir as brechas."

A discussão avança para o âmbito das kill chains, ou cadeias de abate, que são listas de ações que precisam ser empreendidas para que o ataque cibernético tenha êxito. “Se você puder limitar a quantidade de informações disponíveis, isso tornará os próximos passos na cadeia de abate muito mais difíceis de serem concluídos”, explicou Jaster. "E, se for possível garantir a aplicação de patches nos sistemas e a segmentação entre eles, a vida dos agentes mal-intencionados será muito mais dura".

O custo de atualização dos aplicativos pode dissuadir as organizações, mas, segundo Jaster, "é ainda mais caro passar pelas etapas de recuperação e ter que enviar e-mails aos clientes após um ataque cibernético. E, se a segurança for comprometida, a perda de confiança pode ser muito prejudicial para a organização.”

A segurança é um exercício contínuo. "Não é um trabalho do tipo 'fiz e acabou'", concluiu Moran. “Não basta fazer uma auditoria de segurança apenas uma vez por mês, uma vez por trimestre ou uma vez por ano. Conforme constatamos, houve quatro vulnerabilidades divulgadas em um mês para o Log4j. As verificações de segurança precisam ser processos iterativos contínuos com uma equipe que esteja sempre analisando os resultados e, depois, seja capaz de elaborar um plano de ação para responder."

O Cloud Talk aborda temas como multinuvem, transformação digital, contêineres e Kubernetes, IoT, computação de borda, dados e muito mais. Os episódios são curtos e diretos — com cerca de meia hora — e estão disponíveis no Apple Podcasts, Spotify, Stitcher e em todas as demais plataformas de podcasts.

Listen & Follow

 

Join the Conversation: Find Solve on Twitter and LinkedIn, or follow along via RSS.

Stay on top of what's next in technology

Learn about tech trends, innovations and how technologists are working today.

Subscribe
Data gravity

Evitando as armadilhas da gravidade dos dados

About the Authors

rackspace logo

Rackspace Technology Staff - Solve

The Solve team is made up of a curator team, an editorial team and various technology experts as contributors. The curator team: Srini Koushik, CTO, Rackspace Technology Jeff DeVerter, Chief Technology Evangelist, Rackspace Technology The editorial team:  Gracie LePere, Program Manager Royce Stewart, Chief Designer  Simon Andolina, Design Tim Mann, Design Abi Watson, Design Debbie Talley, Production Manager  Chris Barlow, Editor  Tim Hennessey Jr., Writer Stuart Wade, Writer Karen Taylor, Writer Meagan Fleming, Social Media Specialist Daniel Gibson, Project Manager

Read more about Rackspace Technology Staff - Solve