ciber ataque

Las amenazas cibernéticas mantienen el ritmo al final del año. Hace un mes que los expertos ha identificado una importante vulnerabilidad en una herramienta de registro de código abierto de Apache/Java, denominada Log4j2. Esta amenaza, denominada como Log4Sell, ha llegado a ser catalogada como «el fallo del siglo».

Esta herramienta se utiliza en servidores en la nube y en el software empresarial de todos los sectores. Si este problema no se soluciona, explica Marsh: «Permite el acceso de terceros a las redes internas, con el consiguiente riesgo de pérdida de datos, despliegue de ransomware u otros programas maliciosos, además de la posibilidad de extracción de información».

Entre otros aspectos, esta vulnerabilidad puede aprovecharse fácilmente y permite la ejecución remota de código sin autenticación, es decir, los actores de la amenaza pueden controlar totalmente los servidores afectados. Los sistemas y servicios que utilizan ciertas versiones de la herramienta pueden verse afectados por esta vulnerabilidad.

Vulnerabilidad cibernética

Las conocidas como CVE-2021-44228 y CVE 2021-45046 son incidencias que pueden afectar a cualquier dispositivo informático y se estima que ya han afectado a más de 3.000 millones de sistemas en todo el mundo. Los actores de amenazas están analizando esta vulnerabilidad para explotarla al máximo, remarca el broker.

Por su parte, Nelia Argaz, responsable de Ciberseguridad y Resiliencia Empresarial de Marsh España, apunta que: “La librería log4j, antes únicamente popular entre desarrolladores, está en los principales medios del país con una de las vulnerabilidades más críticas del año. Y no es para menos: pese que el background es complejo, la explotación en sí es ciertamente trivial, con un impacto bastante amplio: afecta las configuraciones predeterminadas de varios marcos de Apache, que son utilizados por numerosas organizaciones de Apple, Amazon, Google, Twitter y miles de otras”.

Recomendaciones para hacer frente

  • Usar herramientas de escaneo de código abierto para comprobar una lista actualizada de los softwares vulnerables.
  • Utilizar herramientas para determinar si un sistema ha sido comprometido.
  • Actualizar todas las implementaciones de log4j a la última versión lo antes posible.
  • Asegurarse de que la tecnología de seguridad de la red está bloqueando los posibles puntos comprometidos relacionados con la vulnerabilidad y que la tecnología EDR (Endpoint Detection Response) está funcionando en todos los servidores.
  • Supervisar los archivos de registro.
  • Asegurarse lo antes posible y por escrito de que sus proveedores también han gestionado esta vulnerabilidad, ya que Apache suele estar integrado en programas de terceros, que solo pueden ser actualizados por sus propietarios.
  • Si la empresa es proveedora de un software afectado, se debe comunicar a los clientes para que puedan minimizar riesgos y actualizar sus sistemas.

Los ataques denominados Zero-Day han demostrado la rapidez con la que se pueden cometer delitos en la red. «Este panorama pone de manifiesto la necesidad de una gestión ágil del ciberriesgo. Los asesores pueden ofrecer respuestas y soluciones para gestionar cualquier incidente cibernético, la colocación o revisión de su cobertura cibernética y la planificación de los riesgos cibernéticos», concluye Marsh.