يحذر مجلس مراجعة السلامة على الإنترنت في الولايات المتحدة من أن Log4j سيظل "مستوطنًا"

يسعدنا إعادة Transform 2022 شخصيًا في 19 تموز (يوليو) ومن 20 إلى 28 تموز (يوليو) تقريبًا. انضم إلى القادة في مجال الذكاء الاصطناعي والبيانات لإجراء مناقشات متعمقة وفرص التواصل المثيرة. اشترك اليوم!

أصدر مجلس مراجعة السلامة الإلكترونية (CSRB) التابع للحكومة الأمريكية يوم أمس تقريرًا خلص فيه إلى أن ثغرة Log4j ستظل "ثغرة أمنية مزمنة" في المستقبل المنظور.

تم إنشاء CSRB لأول مرة في فبراير 2022 نتيجة لأمر الرئيس بايدن التنفيذي رقم 14028. وهي مسؤولة عن مراجعة أحداث الأمن السيبراني المهمة وتطوير رؤى حول كيف يمكن للمؤسسات الحكومية والشركات الخاصة حماية نفسها من الجهات الفاعلة في التهديد.

قال روبرت سيلفرز ، رئيس مجلس إدارة CSRB ووكيل وزارة الأمن الوطني للسياسة: "لقد أثبت مجلس مراجعة السلامة على الإنترنت نفسه كمؤسسة جديدة ومبتكرة ودائمة في النظام البيئي للأمن السيبراني".

"لم يسبق أن اجتمع مسؤولو الإنترنت من الصناعة والحكومة معًا بهذه الطريقة لمراجعة الحوادث الخطيرة ، وتحديد ما حدث ، وتقديم المشورة للمجتمع الأوسع حول كيف يمكننا تحسين أدائنا في المستقبل. أسفرت مراجعتنا لـ Log4j عن توصيات نعتقد أنه يمكن أن يؤدي إلى التغيير وتحسين الأمن السيبراني. " حدث

تحويل 2022

انضم إلينا في حدث الذكاء الاصطناعي التطبيقي الرائد لصناع القرار في مجال الأعمال والتكنولوجيا للشركات في 19 يوليو ويوم 20-28 يوليو تقريبًا. سجل هنا

بالنسبة للمؤسسات ، يؤكد التركيز المتجدد على Log4j على أهمية اتباع نهج أكثر استباقية للعثور على الأنظمة الضعيفة ومعالجتها.

لمحة موجزة عن تاريخ Log4j

يأتي تقرير CSRB بعد أسابيع فقط من إصدار وكالة الأمن السيبراني وأمن البنية التحتية (CISA) تحذيرًا لإعلام المنظمات بأن المتسللين يستغلون Lo4j في حلول VMware Horizon و Unified Access Gateway (UAG).

منذ أن أبلغ فريق الأمان السحابي في Alibaba عن ثغرة Log4Shell في Apache في 24 نوفمبر 2021 ، بعد ملاحظة أن المهاجمين كانوا يستخدمونها لنشر كود ضار على الخوادم التي تشغل Minecraft ، كانت الشركات في حالة من الذعر.

مع استخدام أكثر من 3 مليارات جهاز لـ Java ، تعرضت فرق الأمن لضغوط شديدة لتحديث الأنظمة باستخدام Log4j قبل أن يتمكن المهاجمون من استغلالها.

لماذا لم يختف Log4j بالفعل؟

بينما تعلم معظم المؤسسات أن Log4j هو ثغرة أمنية قابلة للاستغلال بشكل كبير ويمكن تصحيحها ، فإن المشكلة تكمن في أن تحديد الأنظمة التي تستخدمها أسهل قولًا من فعله. تستخدم المؤسسات الحديثة مثل هذا خليطًا معقدًا من الأنظمة المحلية والسحابة التي قد يكون من الصعب تحديد الأنظمة الضعيفة.

"يستمر تعقيد تصحيح أنظمة Log4j غير المعروفة في إضافة المزيد من التحديات للمؤسسات. قد يكون للجهاز الذي تم شراؤه إصدار ضعيف من Log4j دون أي معرفة بـ ...

يحذر مجلس مراجعة السلامة على الإنترنت في الولايات المتحدة من أن Log4j سيظل "مستوطنًا"

يسعدنا إعادة Transform 2022 شخصيًا في 19 تموز (يوليو) ومن 20 إلى 28 تموز (يوليو) تقريبًا. انضم إلى القادة في مجال الذكاء الاصطناعي والبيانات لإجراء مناقشات متعمقة وفرص التواصل المثيرة. اشترك اليوم!

أصدر مجلس مراجعة السلامة الإلكترونية (CSRB) التابع للحكومة الأمريكية يوم أمس تقريرًا خلص فيه إلى أن ثغرة Log4j ستظل "ثغرة أمنية مزمنة" في المستقبل المنظور.

تم إنشاء CSRB لأول مرة في فبراير 2022 نتيجة لأمر الرئيس بايدن التنفيذي رقم 14028. وهي مسؤولة عن مراجعة أحداث الأمن السيبراني المهمة وتطوير رؤى حول كيف يمكن للمؤسسات الحكومية والشركات الخاصة حماية نفسها من الجهات الفاعلة في التهديد.

قال روبرت سيلفرز ، رئيس مجلس إدارة CSRB ووكيل وزارة الأمن الوطني للسياسة: "لقد أثبت مجلس مراجعة السلامة على الإنترنت نفسه كمؤسسة جديدة ومبتكرة ودائمة في النظام البيئي للأمن السيبراني".

"لم يسبق أن اجتمع مسؤولو الإنترنت من الصناعة والحكومة معًا بهذه الطريقة لمراجعة الحوادث الخطيرة ، وتحديد ما حدث ، وتقديم المشورة للمجتمع الأوسع حول كيف يمكننا تحسين أدائنا في المستقبل. أسفرت مراجعتنا لـ Log4j عن توصيات نعتقد أنه يمكن أن يؤدي إلى التغيير وتحسين الأمن السيبراني. " حدث

تحويل 2022

انضم إلينا في حدث الذكاء الاصطناعي التطبيقي الرائد لصناع القرار في مجال الأعمال والتكنولوجيا للشركات في 19 يوليو ويوم 20-28 يوليو تقريبًا. سجل هنا

بالنسبة للمؤسسات ، يؤكد التركيز المتجدد على Log4j على أهمية اتباع نهج أكثر استباقية للعثور على الأنظمة الضعيفة ومعالجتها.

لمحة موجزة عن تاريخ Log4j

يأتي تقرير CSRB بعد أسابيع فقط من إصدار وكالة الأمن السيبراني وأمن البنية التحتية (CISA) تحذيرًا لإعلام المنظمات بأن المتسللين يستغلون Lo4j في حلول VMware Horizon و Unified Access Gateway (UAG).

منذ أن أبلغ فريق الأمان السحابي في Alibaba عن ثغرة Log4Shell في Apache في 24 نوفمبر 2021 ، بعد ملاحظة أن المهاجمين كانوا يستخدمونها لنشر كود ضار على الخوادم التي تشغل Minecraft ، كانت الشركات في حالة من الذعر.

مع استخدام أكثر من 3 مليارات جهاز لـ Java ، تعرضت فرق الأمن لضغوط شديدة لتحديث الأنظمة باستخدام Log4j قبل أن يتمكن المهاجمون من استغلالها.

لماذا لم يختف Log4j بالفعل؟

بينما تعلم معظم المؤسسات أن Log4j هو ثغرة أمنية قابلة للاستغلال بشكل كبير ويمكن تصحيحها ، فإن المشكلة تكمن في أن تحديد الأنظمة التي تستخدمها أسهل قولًا من فعله. تستخدم المؤسسات الحديثة مثل هذا خليطًا معقدًا من الأنظمة المحلية والسحابة التي قد يكون من الصعب تحديد الأنظمة الضعيفة.

"يستمر تعقيد تصحيح أنظمة Log4j غير المعروفة في إضافة المزيد من التحديات للمؤسسات. قد يكون للجهاز الذي تم شراؤه إصدار ضعيف من Log4j دون أي معرفة بـ ...

What's Your Reaction?

like

dislike

love

funny

angry

sad

wow