Ada apa dengan Log4j2?

Jika Kamu pengguna Windows yang melacak berbagai situs web teknologi dan keamanan, Kamu mungkin pernah membaca tentang kerentanan Log4j2 yang menghebohkan internet, secara harfiah dan kiasan. Sementara perusahaan besar memiliki pengembang aplikasi yang mengetahui kode apa yang telah mereka gunakan — dan dengan demikian secara resmi mengetahui di mana perusahaan mereka mungkin rentan — bagaimana jika Kamu adalah perusahaan kecil tanpa sumber daya seperti itu? (Atau bagaimana jika Kamu adalah pengguna rumahan yang bertanya-tanya apakah Kamu perlu khawatir?)

Pertama, mari kita jelaskan apa itu Log4j: kerangka kerja logging yang digunakan pengembang kode untuk membangun apa yang mereka butuhkan dalam perangkat lunak mereka. Itu ditulis di Jawa, dilisensikan untuk digunakan siapa saja, dan biasanya digunakan dalam perangkat lunak sumber terbuka. Kerentanan ini pertama kali dilaporkan oleh Tim Keamanan Cloud Alibaba dan perbaikan sedang dilakukan saat para gamer Minecraft menemukan bahwa string kode tertentu dimasukkan ke dalam kotak obrolan dapat memicu eksekusi kode jarak jauh. Sementara Microsoft memperbaiki server game Minecraft, segera menjadi jelas bahwa masalahnya melampaui server cloud. Ini juga dapat memengaruhi aplikasi bisnis. Sementara ada berbagai sumber daya pemerintah yang tersedia untuk perusahaan yang lebih besarsaya belum melihat saran yang bagus untuk bisnis kecil dan pengguna individu.

Inilah saran saya untuk mereka yang bertanya-tanya bagaimana mereka mungkin terpengaruh.

Yang terpenting, jika Kamu menjalankan Windows dan menggunakan perangkat lunak Microsoft Office dasar, Kamu akan baik-baik saja. Produk dasar Microsoft tidak rentan. Ini adalah perangkat lunak berbasis Apache yang tidak diinstal secara native di Windows — terutama untuk pengguna rumahan. (Dan jika Kamu menggunakan aplikasi berbasis cloud apa pun yang mengandalkan Log4j2, vendor akan memperbarui dan menambal penawaran mereka.)

Kerentanan dapat mengintai di berbagai jenis perangkat, termasuk router, firewall, printer, atau perangkat keras Internet of Things lainnya yang bukan berbasis Windows. Terserah Kamu untuk menentukan apakah Kamu rentan. Kamu harus memikirkan bagaimana perangkat ini terhubung ke jaringan internal Kamu dan apakah perangkat tersebut diekspos secara eksternal.

Banyak orang tidak menyadari bahwa perangkat tersebut terpapar secara online sampai sesuatu yang buruk terjadi. Printer, misalnya, sering diatur agar pencetakan berbasis internet diaktifkan. Meskipun dapat mencetak elektronik ke perangkat apa pun dari mana saja terdengar luar biasa, hal itu juga membuat perangkat tersebut mudah dimanipulasi. (Jika port 9100 terbuka ke Internet, penyerang dapat mencetak sesuatu ke printer Kamu.) Jadi, ingatlah: setiap kali Kamu memiliki perangkat yang ingin mengakses “dari mana saja”, berhentilah dan pikirkan apa yang mungkin dibawa akses itu ke platform Kamu. Jika Kamu menggunakan fitur ini, pastikan Kamu mengatur batasan yang sesuai saat memilih autentikasi atau menambahkan autentikasi dua faktor.

Untuk usaha kecil, kemungkinan Kamu memiliki perangkat lunak yang rentan di dalam jaringan Windows Kamu sedikit meningkat jika Kamu menginstal server SQL. Jika Kamu atau vendor Kamu telah menginstal modul logging berbasis Java, kerentanan tersebut mungkin termasuk. Taruhan terbaik Kamu di sini adalah untuk melihat apakah Kamu memiliki instance SQL yang terinstal di server Kamu dan menghubungi vendor Kamu untuk mendapatkan panduan. Jika seorang konsultan membantu dengan jaringan Kamu, mintalah bimbingan dari mereka. Dan jika Kamu seorang konsultan, hubungi kolega dan vendor alat manajemen Kamu untuk mengidentifikasi perangkat lunak apa saja yang perlu ditambal.

Untuk perusahaan kecil dengan pengguna di bawah 300, salah satu cara untuk memantau dan meninjau apakah Kamu berisiko adalah dengan mendaftar pratinjau Pertahanan Microsoft untuk Bisnis. Dengan konsol berbasis cloud ini, Kamu dapat meninjau dan memantau workstation yang mungkin rentan. Jika Kamu menggunakan sesuatu yang lain untuk memantau dan memindai virus, hubungi vendor untuk mengetahui apakah mereka secara proaktif mencari kekurangannya.

Kamu akan ingin meninjau daftar perangkat lunak di situs CISA dan lihat apakah Kamu memiliki perangkat lunak yang terdaftar. Selain itu, rekap tautan yang bagus untuk melacak perangkat lunak yang terpengaruh adalah tersedia daring. (Saya dapat melacak dan mengonfirmasi bahwa printer Ricoh tidak rentan.)

Selanjutnya, lihat perangkat lain yang berbagi koneksi internet yang sama dengan jaringan Kamu. Jika Kamu tidak yakin dengan keamanannya, dan mereka tidak perlu berbagi jaringan yang sama dengan perangkat bisnis Kamu, siapkan jaringan terpisah untuk mereka. Pastikan mereka tidak berada pada rentang IP yang sama dengan aset bisnis Kamu. Perangkat IoT apa pun harus berada di jaringannya sendiri.

Saya merekomendasikan Kamu menggunakan fokus pada kerentanan keamanan Log4j2 untuk mengidentifikasi informasi keamanan dan sumber daya Kamu sendiri untuk perangkat Kamu. Dan tahu ke mana harus pergi untuk informasi lebih lanjut. Salah satu hal tersulit tentang masalah ini adalah menemukan buletin keamanan yang dirilis untuk setiap platform. Gunakan proses ini untuk menentukan cara melacak sumber daya yang perlu Kamu ketahui apa yang rentan dan tidak, tidak hanya untuk Log4j2, tetapi untuk masalah keamanan di masa mendatang. Kami mungkin melihat lebih banyak jenis masalah ini di masa mendatang. Bersiaplah untuk itu.

Post By 2021 Idnu.me, Inc.