ما هي ثغرة Log4j؟
يقوم المدراء التنفيذيون لأمن الشركات بتقييم المخاطر حيث تفصح شركات البرمجيات عن التعرض
تسبب خلل في برامج الإنترنت المستخدمة على نطاق واسع والمعروف باسم Log4j في جعل الشركات والمسؤولين الحكوميين يتدافعون للرد على تهديد الأمن السيبراني الصارخ لشبكات الكمبيوتر العالمية.
وفقًا لخبراء أمنيين ، قد يؤدي الخطأ الذي تم الكشف عنه الأسبوع الماضي إلى احتمال وقوع هجمات إلكترونية مدمرة تمتد عبر القطاعات الاقتصادية والحدود الدولية.
يقول المسؤولون الأمريكيون إن مئات الملايين من الأجهزة في خطر ، بينما يحذر الباحثون وشركات التكنولوجيا الكبرى من أن المتسللين المرتبطين بالحكومات الأجنبية ومجموعات برامج الفدية الإجرامية يحققون بالفعل في كيفية استغلال الثغرة الأمنية داخل أنظمة الكمبيوتر الخاصة بالأهداف.
إليك ما نعرفه عن عيب Log4j:
ما هو Log4j؟
يستخدم مطورو البرامج إطار عمل Log4j لتسجيل نشاط المستخدم وسلوك التطبيقات للمراجعة اللاحقة. يتم توزيع Log4j مجانًا بواسطة مؤسسة Apache Software Foundation غير الربحية ، وقد تم تنزيله ملايين المرات وهو من بين الأدوات الأكثر استخدامًا لجمع المعلومات عبر شبكات الكمبيوتر والمواقع والتطبيقات الخاصة بالشركة. يقوم متطوعو Apache بصيانة البرنامج ، وقد عمل خمسة منهم على مدار الساعة في الأيام الأخيرة لإصدار تحديثات أمنية.
كيف يمكن للقراصنة الاستفادة من ضعف Log4j؟
يسمح عيب Log4j ، الذي كشفته شركة Apache الأسبوع الماضي ، للمهاجمين بتنفيذ التعليمات البرمجية عن بُعد على جهاز كمبيوتر مستهدف ، مما يعني أنه يمكنهم سرقة البيانات أو تثبيت برامج ضارة أو السيطرة. قام بعض مجرمي الإنترنت بتثبيت برامج تستخدم نظامًا مخترقًا لتعدين العملات المشفرة ، بينما طور آخرون برامج ضارة تسمح للمهاجمين باختطاف أجهزة الكمبيوتر لهجمات واسعة النطاق على البنية التحتية للإنترنت.
يشعر خبراء الأمن بالقلق بشكل خاص من أن الثغرة الأمنية قد تمنح المتسللين موطئ قدم كافٍ داخل النظام لتثبيت برامج الفدية ، وهو نوع من فيروسات الكمبيوتر التي تحبس البيانات والأنظمة حتى يدفع الضحايا للمهاجمين. قالت شركة الأمن F-Secure Oyj إن محلليها لاحظوا نشر بعض متغيرات برامج الفدية عبر الخلل بالفعل ، إلى جانب البرامج الضارة التي غالبًا ما يتم نشرها كخطوة تمهيدية لضربة فدية.
قال جين إيسترلي ، مدير وكالة الأمن السيبراني وأمن البنية التحتية ، في بيان صدر يوم الأحد: "للتوضيح ، تشكل نقطة الضعف هذه خطرًا شديدًا".
هل الحكومات الأجنبية تستغل هذا الخلل؟
قالت شركتا Mandiant Inc. و Microsoft Corp. للأمن إنهما تتبعتا محاولات هجمات استغلت الثغرة لقراصنة يشتبه في صلاتهم بالصين وإيران. قالت Microsoft إن إحدى المجموعات هي نفسها المسؤولة عن اختراق منتج البريد الإلكتروني Exchange Server في وقت سابق من هذا العام ، والذي نسبته الولايات المتحدة إلى الصين. وتنفي بكين ضلوعها في الهجوم.
قالت مايكروسوفت إنها شاهدت أيضًا قراصنة مدعومين من كوريا الشمالية وتركيا يحاولون استغلال Log4j.
قال باحثون في Check Point Software Technologies Ltd. مساء الثلاثاء إنهم تعقبوا أكثر من 1.27 مليون محاولة من قبل المتسللين لتحديد موقع الثغرة الأمنية ، واستهدفوا ما يقرب من نصف شبكات عملائهم من الشركات.
ما مدى انتشار عيب Log4j؟
يمكن أن تحتوي الأنظمة التي تواجه الإنترنت وكذلك الأنظمة الخلفية على الثغرة الأمنية. يستخدم برنامج Log4j على نطاق واسع في تطوير برامج الأعمال. قال Lou Steinberg ، مؤسس CTM Insights LLC ، حاضنة التكنولوجيا: "من المحتمل أن تكون ملايين الخوادم في خطر".
شاهد ما هو خادم VPS , فوائده ومزياه (virtual private server)
قالت متحدثة باسم أباتشي إن طبيعة كيفية إدراج Log4j في أجزاء مختلفة من البرامج تجعل من المستحيل تتبع مدى وصول الأداة.
من هم موردو التكنولوجيا المتأثرون بثغرة Log4j؟
كثير ، والقائمة تتزايد. من بينها Apple Inc. و Amazon.com Inc. و Cloudflare Inc. و IBM و Microsoft Corp.'s Minecraft و Palo Alto Networks Inc. و Twitter Inc. أصدرت العديد من شركات التكنولوجيا تنبيهات وإرشادات للعملاء حول كيفية تقليل مخاطرة.
كيف يمكن للشركات حل مشكلة Log4j؟
تقترح CISA تحديد الأجهزة التي تواجه الإنترنت والتي تحتوي على Log4j والتأكد من أن فريق الأمان الخاص بك يستجيب للتنبيهات المتعلقة بهذه الأجهزة. أيضًا ، قم بتثبيت جدار حماية لتطبيق الويب بقواعد يتم تحديثها تلقائيًا حتى يتمكن فريقك من التركيز على عدد أقل من التنبيهات.
تتوفر بعض التصحيحات والإرشادات الفنية. أصدرت مؤسسة Apache عدة تحديثات في الأيام الأخيرة ونصحت بالترقية إلى أحدث إصدار من أداة Log4j. أصدرت شركة Oracle Corp التصحيحات الخاصة بها يوم الجمعة. أوصت Microsoft بسلسلة من الخطوات للتخفيف من مخاطر الاستغلال ، بما في ذلك الاتصال بموفري تطبيقات البرامج لديك للتأكد من أنهم يستخدمون أحدث إصدار من لغة برمجة Java ، والتي قد تتضمن تصحيحات.
شاهد كيفية الحماية والتخفي باستخدام vpn
بدلاً من التصحيحات المتاحة ، توصي تيريزا والش ، الرئيسة العالمية للاستخبارات في مركز تبادل وتحليل معلومات الخدمات المالية ، بأن تحد الشركات من حركة مرور الإنترنت الصادرة غير الضرورية ، والتي من شأنها أن تقطع شوطاً ما في حماية الأنظمة الضعيفة.