
Paolo Tagliabue
Managing Director, Head of FINPRO & PEMA
-
Italy
La scorsa settimana è stata identificata una vulnerabilità significativa in Log4j2, un tool di logging open source in Java, utilizzato nei cloud server e nei software aziendali di tutti i settori. In mancanza di una correzione, la vulnerabilità offre ai malintenzionati l'accesso alle reti interne con il rischio di perdita di dati, di infezioni da parte di ransomware o di altri programmi dannosi e di furto di informazioni.
È stato identificato un difetto di Apache Log4j, una libreria di log Java molto utilizzata. Questa vulnerabilità è facilmente sfruttabile e consente l'esecuzione di codice remoto non autenticato, che può portare i cyber criminali a ottenere il pieno controllo dei server interessati. I sistemi e i servizi che utilizzano determinate versioni di questo tool possono quindi ritrovarsi esposti a causa della vulnerabilità.
Come descritto sopra, le vulnerabilità (CVE-2021-44228 e CVE 2021-45046) possono avere un impatto su alcune versioni di Log4j2: in mancanza di una correzione, offrono ai malintenzionati l'accesso alle reti interne con il rischio di perdita di dati, di infezione da parte di ransomware o di altri programmi dannosi e di furto di informazioni. Questo tipo di vulnerabilità può interessare qualsiasi dispositivo informatico e si stima che abbia avuto un impatto su oltre 3 miliardi di sistemi a livello globale. I criminali informatici la stanno analizzando attivamente, cercando modi per sfruttarla.
Diversi centri di sicurezza informatica in tutta Europa hanno pubblicato linee guida sulla gestione della vulnerabilità per le organizzazioni, oltre a fornire dettagli tecnici sulla mitigazione, sugli strumenti di scansione e sulle vulnerabilità note, come ad esempio:
Si raccomanda di seguire e monitorare continuamente le fonti sopra menzionate per indicazioni su come affrontare e mitigare questa vulnerabilità. Di seguito sono riportati alcuni passaggi chiave da implementare il prima possibile:
Identificare tutti i dispositivi esterni che eseguono le versioni di Log4j interessate e aggiornarli nel più breve tempo possibile alla versione più recente.
Se si dispone di implementazioni di Log4j2 che non possono essere corrette, è necessario fare riferimento alle raccomandazioni di mitigazione indicate da Apache sul proprio sito Web.
Verificare se i sistemi siano stati compromessi. Nel caso si renda necessaria un'azione correttiva, è importante garantire che le prove digitali per i sistemi interessati siano conservate.
Spesso le richieste degli assicuratori richiedono al contraente di confermare la rapidità con cui verranno corrette le vulnerabilità critiche del software una volta che queste sono state pubblicate. Qualora sia presente l’impegno a una deadline specifica per l'implementazione delle patch, il rischio è di vedersi rifiutate eventuali rivendicazioni future a seguito di un incidente che sfrutti questa vulnerabilità, laddove questo non sia stato corretto in modo sufficientemente tempestivo.
In questo momento la vulnerabilità viene utilizzata soprattutto per ottenere un primo punto d'accesso ai sistemi IT delle organizzazioni colpite. Un accesso che potrà successivamente essere utilizzato dai cyber criminali per proseguire nell’attacco. Si raccomanda quindi alle organizzazioni che eseguono una versione potenzialmente compromessa di Log4j di prepararsi allo scenario peggiore (come ad esempio un imminente attacco ransomware). Le aziende dovrebbero quindi eseguire il backup dei dati in tempo reale (o quasi) e assicurarsi che il backup venga isolato rispetto agli altri dati. In questo senso, le soluzioni endpoint per il rilevamento di eventi e codici dannosi possono essere utili per rilevare e sconfiggere tali minacce. È infine necessario prepararsi a implementare il proprio piano di risposta agli incidenti.
La definizione dei passi successivi da compiere è legata alla considerazione in merito al fatto che la propria organizzazione sia stata colpita (o meno) e se si disponga di un'assicurazione informatica (oppure no):
Nota: non è necessario informare la propria compagnia di assicurazione per l’ambito cyber se l’organizzazione non è stata colpita.
Gli exploit zero-day evidenziano come sofisticate operazioni di spionaggio possano evolversi rapidamente in vere e proprie ondate di criminalità diffusa. A peggiorare le cose il fatto che i cyber criminali stiano riducendo il tempo che intercorre tra la compromissione della rete e l’effettivo lancio di un attacco, lasciando quindi ancora meno spazio per margini di errore. Nel complesso, il panorama odierno evidenzia la necessità di una gestione agile del rischio informatico: in questo senso i consulenti in ambito cyber risk di Marsh possono aiutare le organizzazioni a essere più resilienti e meglio preparate nei confronti delle minacce cyber.
Inoltre, le organizzazioni dovrebbero applicare un approccio di tipo “Defense-in-Depth” che includa soluzioni di cyber security abbinate ad azioni di intelligence sulle minacce, all’applicazione tempestiva delle patch alle vulnerabilità critiche e a backup regolari dei dati. Il rischio cyber non può essere completamente eliminato: è quindi essenziale disporre di un programma assicurativo ben strutturato per affrontare il rischio finanziario residuo.
Il team Cyber di Marsh è a disposizione in qualsiasi momento per fornire risposte, servizi e soluzioni leader nel mercato per la risposta e la gestione degli incidenti cyber, la revisione o il posizionamento della copertura assicurativa, nonché per la pianificazione e l'ottimizzazione della gestione del rischio informatico. Per ulteriori informazioni, contattare un rappresentante Marsh o un membro del team cyber di Marsh:
Florian.Saettler@marsh.com
Head of Cyber Incident Management – Continental Europe
Jean.BayonDeLaTour@marsh.com
Head of Cyber - Continental Europe
Gregory.vandenTop@marsh.com
Cyber Risk Consulting Leader - Continental Europe - North
Nelia.Argaz@marsh.com
Cyber Risk Consulting Leader - Continental Europe - South
Pablo.Constenla@marsh.com
Head of Cyber Claims & Products – Continental Europe
Managing Director, Head of FINPRO & PEMA
Italy
Cyber Team Leader, Financial & Professional Risks (FINPRO)
Italy