Hace pocas horas se publicaba una noticia que relacionaba a un grupo de ciberdelincuentes supuestamente respaldado por el gobierno chino con el ataque a agencias gubernamentales locales en al menos seis estados de Estados Unidos en los últimos 10 meses, como parte de una operación persistente de recopilación de información.
Los datos publicados revelan que en dos de dichos estados los ciberdelincuentes se infiltraron explotando la vulnerabilidad en Log4j, y lo hicieron horas después de que la CISA (Agencia de Infraestructura y Seguridad de Estados Unidos) advirtiera sobre la criticidad de esta vulnerabilidad de día cero (conocida como Log4Shell, CVE-2021-44228) que había sido descubierta el pasado mes de diciembre.
Al hilo de esta información, Aubrey Perin, analista principal de inteligencia sobre amenazas de Qualys, aporta los siguientes detalles, aclarando por qué la actualización y aplicación de mitigaciones sigue jugando un papel fundamental en el contexto actual del cibercrimen:
- Una parte muy preocupante de los ataques recientemente conocidos se halla en cómo los ciberdelincuentes tuvieron la capacidad de infiltrarse en dos estados, sorteando la sofisticación y el volumen de recursos de las entidades gubernamentales, explotando la vulnerabilidad en Log4j: una vulnerabilidad ya conocida, sobre la que la CISA había advertido horas antes.
- Según los conocimientos recopilados por el equipo de investigación de Qualys, una vez revelada la vulnerabilidad Log4j hace 3 meses, muchas organizaciones se apresuraron a parchearla o mitigarla dentro de sus entornos y fueron capaces de remediarlo en pocos días. Sin embargo, los datos más recientes extraídos a partir de la plataforma Cloud de Qualys sugieren que el 30 % de las instancias de Log4j siguen siendo vulnerables a la explotación a día de hoy. Las organizaciones que continúan sin abordar este flanco en su seguridad no están atendiendo las llamadas de atención de las organizaciones cibercriminales.
- Es fundamental que los ejecutivos y los responsables de la toma de decisiones comiencen a priorizar acciones y esfuerzos en lo que a esta y otras vulnerabilidades críticas se refiere. Más aún cuando se trata de acciones que pueden tener un coste bajo o nulo.
- El conocimiento de estas dos brechas a través de Log4j son un punto de inflexión y un recordatorio para todos los sectores, tanto públicos como privados. Ahora que todos los ojos se han desviado hacia Rusia y Ucrania, no hay que olvidar que todavía hay otras amenazas que están presentes y deben ser vigiladas de cerca.