- Annonser -
  • Digital säkerhet
  • Traditionell säkerhet
  • I FOKUS
  • Nyhetsbrev

Sårbar utan att ens veta vad Log4j är

Sedan torsdagseftermiddagen har IT-branschen arbetat febrilt med att åtgärda konsekvenserna av den kritiska säkerhetsbristen i Log4j. Trots att namnet Log4j klingar obekant i de flestas öron är Log4j en av världens mest använda mjukvaror. Log4j har bara ingen fin ikon på skrivbordet, utan är ett ramverk som andra mjukvaror förlitar sig på under ytan. Det skriver Karl Emil Nikka, författare, poddar och säkerhetsexpert, tillika Årets Säkerhetsprofil 2021.

-

- Annons -
Karl Emil Nikka

Sårbarheten i Log4j är bokstavligen av det värsta slaget (läs mer om detaljerna hos Cert-SE). Via sårbarheten kan angripare lura internetexponerade servrar att köra angriparnas kod. Vi ser redan attacker som pågår i stor omfattning. Det är därför av högsta vikt att alla organisationer vidtar nödvändiga åtgärder.

I större organisationer finns rutiner för hur incidenter av detta slag ska hanteras, något som ofta saknas i mindre organisationer. Det viktigaste för organisationer utan rutiner är att uppdatera allt som uppdateras kan samt att aldrig använda applikationer (eller nätverksansluten hårdvara) som inte längre underhålls av tillverkaren. Om organisationen har en inventarielista över sina applikations- och utrustningsleverantörer så är den listan guld värd i situationer som denna. Då kan personen som är ansvarig för respektive leverantör se vad leverantören skriver om sårbarheten på sin webbplats och vidta de eventuella åtgärder som behövs. På Github finns en lista med länkar till kända påverkade leverantörer och deras informationssidor.

Applikationerna som är mest akuta att uppdatera är de internetexponerade sådana. Om organisationen har egna webbapplikationer eller internetexponerade servrar bör dessa prioriteras. När det är klart följer alla applikationer som på något vis ligger åtkomliga över nätverket.

Med anledning av sårbarhetens allvarlighetsgrad (10 av 10) finns det skäl för många organisationer att vidta ytterligare åtgärder. Detta gäller framförallt organisationer som hanterar känslig data, har haft sårbara applikationer exponerade mot internet eller har hittat spår av potentiella intrång. Sådana organisationer gör klokt i att anlita hjälp för aktiv sårbarhetsskanning och intrångsdetektering.

Min förstnämnda punkt om att patcha och underhålla applikationer gäller dock samtliga organisationer. Tag därför Log4j-incidenten som ett gott skäl att inventera vilka applikationer och leverantörer som ni har. Det behöver inte vara komplicerat. Till och med de som bara har simpla inventariekalkylblad är idag glada över att de åtminstone har en sådan översikt.

Karl Emil Nikka

- Annons -
- Annons -

Vägen till rätt skalskydd

Ett effektivt skalskydd ska skydda fastigheten och olika tillgångar och samtidigt fungera bekvämt för användarna. Här är är några råd på vägen till det...

FLER NYHETER

Penningtvättsdagarna drog fullt hus

Bakgrunden till den nya mötesplatsen är den ökande grova kriminaliteten som utgör ett hot mot vårt samhälle och demokratin. Ett sätt som är effektivt...
- Annons -

Säkerhetschefer har bättre koll på sina IT-miljöer

48 procent känner att deras organisation riskerar att drabbas av en cyberattack under de kommande 12 månaderna, att jämföra med 64 procent förra årets...
- Annons -

Nya riktlinjer om sanktionsavgifter och polisens användning av ansiktsigenkänning

Den ena riktlinjen handlar om hur administrativa sanktionsavgifter enligt dataskyddsförordningen ska beräknas och syftar till att skapa en harmoniserad metod och principer för beräkningen av...
- Annons -

Orange Cyberdefense storsatsar i norra Sverige

Redan idag finns Orange Cyberdefense på plats i regionen, med 18 anställda fördelade på fyra regionkontor i Sundsvall, Umeå, Luleå och Borlänge.– I Norrland...

InterSystems: ”Man måste kontinuerligt arbeta med att skydda resurser som är skyddsvärda”

IT-säkerhet är ett ständigt aktuellt ämne. Attackerna, hoten och sårbarheterna blir fler, värre, större och mer varierade. Säkerhetsexperter hinner helt enkelt inte med. I...
- Annons -

Transfer Gorup utser Patrik Olsson till vd för Altum Security och Mil Sec

Han kommer senast från en befattning som regionchef syd & väst på Altum.– Det ska bli otroligt roligt att axla ansvaret för både Mil...

Ny säkerhetstjänst ska göra det enklare att efterleva GDPR

Advanias säkerhetslösning Data Management as a Service är tänkt att förenkla inventering och analys av data och ger dessutom en ökad förståelse för eventuella...

Google köper svenskt IT-säkerhetsbolag

Enligt Di äger Google Cloud samtliga aktier i bolaget sedan den 7 mars i år.Köpeskillingen är inte offentliggjord, men vid en nyemission på...

Välkommen till vår nya medarbetare

Hallå där Elias Thomsen, du är ny medarbetare hos Aktuell Säkerhet sedan några veckor där du ansvarar för annonsering. Hur har de första veckorna...

”Den nya minivarianten av Dfusion är utvecklad för att ta minimal plats”

Missade du första delen kan du ta del av den härHur har utvecklingen sett ut för er under pandemin?– Vi såg att efterfrågan på...

Vectra AI lanserar gratis cybersecuritytjänster

Bankwebbplatser, uttagsautomater och militära datornätverk har stängts ner de senaste veckorna efter att ha blivit drabbade av cyberattacker och desinformationskampanjer.– Eskalerande cyberkonflikter kommer att...

IMY inleder granskning av Klarna

Klagomålen rör hur tjänsten hämtar och fyller i personuppgifter efter att köparen endast har fyllt i någon viss personuppgift. Vissa av klagomålen kommer från...

Miljoner i sanktionsavgift för VA Syd

I början av maj skrev vi om hur VA Syd anmält sig själv till Länsstyrelsen efter att de upptäckt flera brister i sitt säkerhetsarbete....

Nanosäkerhet är framtiden

Det faktum att den digitala världen återspeglar den fysiska gör det också möjligt att skönja trender och mönster när det gäller aktiviteter i cybervärlden....

Vägen till rätt skalskydd

Ett effektivt skalskydd ska skydda fastigheten och olika tillgångar och samtidigt fungera bekvämt för...