Komunikaty - Komisja Nadzoru Finansowego

KOMUNIKACJA

Krytyczna podatność w bibliotece Apache Log4J. Olbrzymie zagrożenie dla większości firm i organizacji na całym świecie oraz dla ich klientów

Obrazek tytułowy
Data aktualizacji:

W ostatnim czasie pojawiały się w sieci informacje o podatności w popularnej bibliotece Java Log4J. Podatność otrzymała roboczą nazwę Log4Shell (CVE-2021-44228). Zgodnie z przyjętą na całym świecie oceną krytyczności podatność uzyskała status 10/10.

Zagrożenie to jest istotne ze względu na popularność biblioteki Log4J. Podatność stanowi zagrożenie dla bardzo wielu firm i organizacji na całym świecie. Praktycznie każda organizacja wykorzystuje w swoich systemach informatycznych podatną wersję biblioteki, co stanowi ogromne zagrożenie dla działania ich usług oraz danych przechowanych w systemach informatycznych. 

Cyberprzestępcy od 10 grudnia br. rozpoczęli zmasowane ataki na infrastrukturę informatyczną na całym świecie. W przypadku tych organizacji, które nie zastosują odpowiednich zabezpieczeń, istnieje ryzyko, że atakującym uda się przejąć ich infrastrukturę. Atakujący mogą zaszyfrować dane przy pomocy oprogramowania ransomware i żądać okupu za ich odszyfrowanie, wykorzystać systemy do kradzieży sensytywnych danych, do kopania kryptowalut, mogą próbować spowodować ograniczenia w dostępności systemów informatycznych lub poprzez infrastrukturę informatyczną skompromitowanych organizacji atakować kolejne podmioty. Wachlarz możliwości cyberprzestępców po przejęciu elementów systemów informatycznych jest ogromny.

Zagrożenie to jest tak powszechne, że dotyczy zarówno małych jak i największych organizacji, w tym największych firm technologicznych. Podatność może występować w każdej organizacji i nikt nie może czuć się bezpieczny, dopóki dokładnie nie zweryfikuje własnej infrastruktury informatycznej.

Departamenty bezpieczeństwa i informatyki każdej organizacji powinny zapoznać się z rekomendacjami zespołu CERT Polska odnośnie zagrożenia i pilnie wdrożyć działania naprawcze. Brak reakcji może skończyć się pełną kompromitacją ich systemów IT.