• Digital säkerhet
  • Traditionell säkerhet
  • I FOKUS
  • Nyhetsbrev

Efter Log4Shell – hur ska företag tackla en eventuell cyberpandemi?

Var sårbarheten Log4Shell startskottet för en cyberpandemi? Den frågan ställer sig Jean Diarbakerli, säkerhetsrådgivare på Trend Micro Sverige.

-

Få av oss som arbetar med cybersäkerhet hade vid början av december kunnat förutse hur vägen mot jul skulle bli. Log4Shell och efterföljande sårbarheter i Log4j ledde till veckor av sömnlösa nätter och oroliga videomöten. Så här efteråt kan vi konstatera att loggningsverktyg används i så pass stor utsträckning, i princip överallt, att dessa hot kommer finnas kvar under månader och rentav år framöver.

Jean Diarbakerli

Men det tar inte slut här. Log4Shell kan vara starten på en extremt ovälkommen trend: en cyberpandemi driven av sårbarheter i öppen källkod.

Log4Shell ses som en av de värsta sårbarheterna på flera år, kanske rentav någonsin. Med sitt CVSS-poäng på 10,0 ser vi en bugg som är relativt lätt att utnyttja, finns i ett mycket vanligt förekommande Java-baserat loggningsverktyg, som kan vara svår att lokalisera, och som även gör det möjligt att fjärrköra kod. Upptäckten av Log4Shell följdes snabbt av fyndet av ytterligare fyra sårbarheter i samma paket, av varierande allvarsgrad.

Antalet sårbarheter som upptäckts i öppen källkod, och i mjukvara generellt, ökar stadigt och 2021 var ett rekordår för CVE:er (Common Vulnerabilities and Exposures) för femte året i rad.

Utmaningen med DevOps

Den stora utmaningen med just öppen källkod är hur den används. Programvaruutvecklare idag har en enorm press på sig att skynda produkter till marknaden, ofta utan en noggrann granskning av eventuella säkerhetsbrister. För att snabbt få ut produkter använder sig många utvecklare av förbyggda paket med öppen källkod, och det sägs att under 2021 efterfrågades över 2,2 biljoner paket med öppen källkod från de fyra vanligaste programplattformarna: Java, JavaScript, Python och .NET.

Problemet är att det som laddas ner ibland innehåller bristfällig kod, vilket omedvetet skapar en risk för cyberattacker vid bakdörren. En studie från en leverantör till oss menar att attacker där hackare proaktivt lägger in buggar i programkod uppströms i källarkivet och sedan utnyttjar dem innan de upptäcks har ökat med 650 procent 2021 jämfört med året innan.

Vad som behöver hända under 2022

Dessvärre visar en av våra undersökningar att hela 97 procent av svenska IT-beslutsfattare (90 procent globalt) är beredda att kompromissa med säkerheten för att nå mål inom andra områden så som digital transformation eller produktivitet. Detta måste förändras, och det behöver inte bli en stor kompromiss.

  • Känn till ditt register av programvarutillgångar – vilken databasprogramvara körs bakom X/Y?
  • Förstå risken förenad med varje applikation – vet du verkligen vilken data som kan vara exponerad i varje applikation och konsekvenserna för verksamheten om den attackeras?
  • Vilken är den laterala risken baserat på om en applikation attackeras? Kan du segmentera ditt nätverk ytterligare för att reducera den? Kan det vara vettigt med en zero trust-strategi för att minska tillfälliga och reaktiva åtgärder?
  • Börja från vänster – utvärdera proaktivt koden och dess källa i början av ditt bygge för att säkerställa att du inte lägger till kända sårbarheter i dina applikationer. Och se till att dina utvärderingsverktyg i efterhand kan kontrollera om nyupptäckta sårbarheter tillkännages.
  • När du styr vänster, baka in automatiserad säkerhet i DevOps-kedjan via API:er för minimal rubbning och maximal effekt. Säkerhetsteam är redan överarbetade, och den stora kompetensbristen som finns globalt bådar inte gott, med tanke på återkommande larm om sårbarheter och ökande cyberhot.

Vi står högst troligt inför ännu ett tufft cybersäkerhetsår, inte minst vartefter hotlandskapet kring öppen källkod fortsätter utvecklas. Med rätt angreppssätt är det dock inte omöjligt att få såväl säker kod som produkter levererade i tid, men vi behöver förstå riskerna och hur de bäst hanteras för att vi ska kunna bromsa en eventuell cyberpandemi driven av öppen källkod.

Jean Diarbakerli, säkerhetsrådgivare Trend Micro Sverige.

REKLAMSAMARBETE

6 Reasons to choose Milestone XProtect

In today’s dynamic world, basic video recording barely scratches the surface of what your security system needs. You require a vigilant security posture, capable...

FLER NYHETER

Skatteverket utsatt för upprepade överbelastningsattacker

Till en början trodde man att de inloggningsproblem som uppstod under morgonen berodde på hög belastning från deklaranter. Senare stod det dock klart att...

REKLAMSAMARBETE

”Vi delar syfte – stärka Sveriges förmåga att hantera komplexa säkerhetsutmaningar”

Hallå där Pernilla Hörnfeldt, Mötesplats Samhällssäkerhet, i år är ni med som sponsor av Säkerhetsgalan som går av stapeln den 30 september i Stockholm...

Exipsoft får ny vd

– Jag ser verkligen fram emot min nya roll, att lära känna företaget och fortsätta driva tillväxt och utveckling. Jag vill bidra med min...

REKLAMSAMARBETE

Säkerhet i världen, Europa och Sverige

Registreringen till Säkerhetsgalan slår upp dörrarna klockan tolv och sedan öppnas galan klockan 13 av värden Eva Hamilton. - När jag för första gången ledde...

Rekordstort intresse för kurs i generativ AI

Många organisationer, särskilt inom offentlig sektor, tvekar inför att implementera AI-tjänster. Vad är det som gör att utvecklingen går långsamt?– Den största utmaningen är...

Regeringen inrättar finansiellt underrättelsecentrum för att strypa den kriminella ekonomin

Det nya finansiella underrättelsecentrumet kommer att innefatta Polismyndigheten, Skatteverket och Ekobrottsmyndigheten, men också privata aktörer som banker. Torsten Elofsson, rättspolitisk talesperson för Kristdemokraterna, betonar...

REKLAMSAMARBETE

The Clean Feed – en podcast om hur vi gör Internet lite säkrare 

Besedo är ett svenskgrundat kunskapsföretag, inriktat på att öka kvalitet, kundnytta och värde för företag som har användargenererat innehåll på webben. Bland kunderna i...

Efter Örebro – att blicka framåt i arbetet mot pågående dödligt våld

Det här är en opinionstext. Åsikter som uttrycks är skribentens egna.Vi kan aldrig helt eliminera risken för en ensamagerande gärningsman, men vi kan göra...

MSB:s arbete för ökad skolsäkerhet efter tragedin i Örebro

Direkt efter den tragiska skolskjutningen i Örebro var det Polisen, Örebro kommun och Region Örebro som hanterade situationen på plats. Men redan dagen därpå...

Örebro kommuns insatser efter skolskjutningen: Krisstöd, trygghet och lärdomar för framtiden

Kommunen agerade omedelbart efter skolskjutningen genom att aktivera sina krisstödsresurser, främst inom socialtjänsten. Initialt fanns stödpersonal på plats vid skolan, och dagen efter upprättades...

Skolskjutningen i Örebro måste bli en vändpunkt

Direkt efter händelsen mobiliserade kommunen, polisen och regionen sina resurser för att stödja drabbade elever, personal och anhöriga. Krisstödsresurser aktiverades och kriscenter upprättades för...

Junglemap anställer ny financial controller

Henok Ghebremedhin kommer närmast från rollen som senior accountant inom it-service, men har innan dess en mångårig erfarenhet från den finansiella sidan i MedTech-sektorn...

Om nycklar, lås, och bakdörrar 

Det här är en opinionstext. Åsikter som uttrycks är skribentens egna.Tänk vad bra det vore om alla dörrar i hela Sverige måste ha lås...

Security Advisory Board diskuterade PDV med Lena Ljungdahl

Ljungdahl betonade vikten av rätt utbildning och systematik för att hantera hotet, men också de etiska och strategiska utmaningar som följer med säkerhetsbranschens arbete.–...

2Secure expanderar till Växjö

– Växjö och hela Småland är en växande region med många framstående företag inom olika branscher. Att vi nu finns etablerade i Småland innebär...

Lots Security lanserar larmsystem med smart positioneringsteknik

Larmsystemet kan användas inom en rad olika arbetsmiljöer, som exempelvis skolor, vårdinrättningar, kommun, bibliotek, vårdinrättningar, bad- och idrottsanläggningar samt industri- och lagermiljöer. Systemet kan...

Cyberattacken mot X – ett led i att destabilisera digital infrastruktur

Dark Storm är känd för att använda metoder som liknar de som den Ryssland-kopplade gruppen Killnet använder. Killnet har en historik av attacker mot...