Vulnerabilidad APACHE Log4j

Desde principios de diciembre, la vulnerabilidad de Log4j [CVE-2021-44228 aka Log4Shell] ha puesto en alerta al mundo. La vulnerabilidad se trata de un problema muy extendido, debido a que la mayor parte de los sistemas existentes, se basan en Java para la autentificación de sistemas, y esto provoca que cualquier persona pueda hacer un ataque.

La mejor defensa contra este exploit, es escanear y parchear tus servidores vulnerables, pero esto supone demasiado tiempo. Para entonces, los atacantes ya podrían haber comprometido uno o más servidores vulnerables.

Ante esta situación, desde el punto de vista de la red, se activarán las siguientes necesidades:

  • Visibilidad en toda la infraestructura web, independientemente de dónde resida esa red, debido a la potencial vulnerabilidad que tienen los la “ubiquity” de los servidores.
  • Visibilidad en detalle del tráfico de la red, incluyendo la visibilidad a nivel de paquete.
  • Capacidad de capturar y almacenar continuamente, el sólido conjunto de metadados basados en paquetes para el análisis en tiempo real y retrospectivo.
  • Capacidad para infundir estos datos basados en paquetes con múltiples fuentes de inteligencia de amenazas para poder detectar y realizar automáticamente el análisis de estos datos.
  • Capacidad de proporcionar acceso o descargar este conjunto de datos basados en paquetes a un servicio de analisis y almacenamiento escalable que permita a otras herramientas analizarlos
  • Capacidad de realizar un descifrado de alto rendimiento, ya que los atacantes incrustarán sus comunicaciones dentro de túneles cifrados.

Por todo esto y más, es importante contar con un partner, que tenga herramientas y recursos que detecten estas vulnerabilidades, y puedan actuar en el menor tiempo posible.



Soluciones Tech para esta vulnerabilidad

En Ayscom, y de la mano de nuestros partners disponemos de múltiples soluciones de testing que tienen como objetivo detectar y alertar sobre los sistemas más vulnerables.

Entre ellas, tenemos:

Threat Simulator – Keysight Technologies

Es una plataforma de simulación de ataques e infracciones, que además puede evaluar el nivel de protección que se tiene ante una vulnerabilidad. Threat Simulator identifica y corrige las brechas vulnerables en la cobertura antes de que los atacantes puedan explotarlas.

Esta solución permite, además de lo anteriormente mencionado, lo siguiente:

  • Probar herramientas de seguridad contra más de 20.000 tácticas, técnicas y procedimientos
  • Encontrar y corregir los errores de la configuración y las deficiencias.
  • Medir la postura de la seguridad de la red, el correo electrónico y los puntos finales.
  • Detectar y corregir las desviaciones del entorno y la configuración.
  • Evitar una repetición de incidentes y ataques del pasado.
  • Ahorrar dinero maximizando controles y procesos de seguridad.

Threat Simulator realiza ataques activos, con los que revela qué sistemas se ven afectados por esta vulnerabilidad, pero nunca interactúa con los servidores o puntos finales de producción. En su lugar, utiliza puntos finales de software aislados en su red, para ejercitar de forma segura sus defensas en vivo.

Threat Simulator no mitiga la vulnerabilidad, sino que nos ofrece visibilidad sobre aquellos sistemas que son vulnerables a ella.

Conoce en profundidad, la plataforma diseñada por Keysight Technologies, descarga su datasheet.

 

Omnis Security – Netscout  

Se trata de una plataforma avanzada de análisis y respuesta ante ataques que proporciona la escala, el alcance y la uniformidad necesarios para proteger la infraestructura digital actual.

Omnis Security cuenta con el respaldo de las plataformas InfiniStreamNG (ISNG) y vSTREAM. Gracias al uso de tecnología patentada y probada, esta instrumentación altamente escalable convierte los paquetes de red en datos inteligentes, con la finalidad de ofrecer una perspectiva integral y coherente de las infraestructuras digitales.  

Es una tecnología que cuenta con las siguientes características:

  • Gran escalabilidad. Ofrece una perspectiva integral de todas las infraestructuras digitales distribuidas.
  • Es capaz de detectar amenazas con inteligencia seleccionada, análisis conductuales, datos de código abierto, etc.
  • Contexto. Lleva a cabo una investigación y detención contextual de amenazas mediante una fuente sólida de metadatos y paquetes.
  • Protección. Es un bloqueo automatizado en el perímetro con la mejor tecnología de procesamiento de paquetes sin estado o dispositivos de bloque de terceros.

La seguridad no permanece estática. Constantemente surgen nuevos ciberataques y proliferan los errores de configuración. Ante esta situación de amenaza continua, hay que tomar el control con plataformas especializadas como Threat Simulator o Omnis Security. Solo así podremos gozar de una seguridad cibernética integral.

¿Te interesa? Contáctanos y te asesoramos.

Deja una respuesta

Tu dirección de correo electrónico no será publicada.