Thursday, April 25, 2024
HomeSocial Media & InternetCingapura realiza reuniões de emergência com setores CII no Log4j

Cingapura realiza reuniões de emergência com setores CII no Log4j

Cingapura realizou reuniões de emergência com setores de infraestrutura de informação crítica (CII) para prepará-los para ameaças potenciais decorrentes da vulnerabilidade Log4j. A agência de segurança cibernética do país emitiu alertas sobre a falha da biblioteca de registro Apache Java e está “monitorando de perto” os desenvolvimentos.

O primeiro alerta foi emitido em 14 de dezembro, com a Cyber ​​Security Agency (CSA) de Cingapura alertando que a “vulnerabilidade crítica”, quando explorada com sucesso, poderia permitir que os invasores obtivessem controle total dos servidores afetados. Ele observou que havia apenas uma pequena janela para implantar medidas de mitigação e as organizações deveriam fazê-lo rapidamente.

Ele disse que alertas foram enviados para líderes do setor CII e empresas, instruindo-os a corrigir imediatamente seus sistemas para a versão mais recente. A agência governamental também estava trabalhando com esses representantes do CII para implementar medidas de mitigação.

O projeto de lei de cibersegurança de Cingapura cobre 11 setores de infraestrutura crítica de informações (CII), o que permite que as autoridades locais relevantes tomem medidas proativas para proteger esses CIIs. O projeto de lei descreve uma estrutura regulatória que formaliza as funções dos provedores de CII na proteção dos sistemas sob sua responsabilidade, inclusive antes e depois da ocorrência de um incidente de segurança cibernética. Esses 11 setores de “serviços essenciais” incluem água, saúde, energia, bancos e finanças e aviação.

Nenhum relatório de violações relacionadas ao Log4j havia sido relatado no momento em que o CSA emitiu seu alerta de 14 de dezembro.

A CSA divulgou na sexta-feira outra atualização, alertando sobre a falha de segurança. Ele observou que, como o Log4j foi amplamente usado por desenvolvedores de software, a vulnerabilidade pode ter “consequências muito sérias”.

“A situação está evoluindo rapidamente e já houve várias observações de tentativas em andamento por parte dos agentes da ameaça de rastrear e atacar sistemas vulneráveis”, disse a agência governamental. “Houve duas reuniões de emergência da CSA com todas as lideranças do setor CII para emitir instruções e detalhes técnicos e aumentar o monitoramento de atividades incomuns.”

Uma sessão de briefing também foi realizada na sexta-feira com associações comerciais e câmaras para destacar a gravidade da vulnerabilidade Log4j e urgência para todas as organizações, incluindo pequenas e médias empresas (SMBs), para implementar imediatamente medidas de mitigação.

Em seu conselho sobre como lidar com a falha da biblioteca, Cingapura CERT advertiu que algumas medidas paliativas anteriores não eram mais recomendadas, pois foram consideradas insuficientes. Isso incluiu configurar a propriedade do sistema para true ou modificar a configuração de registro para desativar as pesquisas de mensagem.

Os usuários que não conseguiram atualizar para as versões 2.16.0 ou 2.12.2 – ou Java 8 e Java 7, respectivamente – devem desativar as pesquisas removendo o jndiLookup classe da log4j-core arquivo jar, SingCERT aconselhou.

Ele acrescentou que os usuários de produtos com Log4j devem implementar o patch mais recente, especialmente aqueles que usam Apache Log4j com versões afetadas entre 2.0 e 2.14.1. Eles também devem reforçar o monitoramento de atividades incomuns e revisar os registros do sistema.

Os desenvolvedores de software que utilizaram o Log4j em seus produtos devem identificar e desenvolver patches para os produtos afetados, bem como notificar os usuários sobre esses produtos para priorizar a implantação de atualizações de software.

A CSA disse que está em contato com outras agências internacionais e equipes de resposta a emergências de computador (CERTs) dos Estados membros da Asean, para compartilhar informações sobre os últimos desenvolvimentos do Log4j.

Instou as organizações afetadas pela vulnerabilidade a reportar ao SingCERT eles devem descobrir evidências de qualquer compromisso.

A Agência de Segurança Cibernética e de Infraestrutura dos EUA também na sexta-feira enviou uma diretiva de emergência, exigindo que departamentos civis federais e agências consertem imediatamente seus ativos de rede voltados para a Internet para vulnerabilidades do Apache Log4j.

COBERTURA RELACIONADA

source – www.zdnet.com

Isenção de responsabilidade: Não somos consultores financeiros. Por favor, faça sua pesquisa antes de investir, nenhum jornalista da Asiafirstnews esteve envolvido na criação deste conteúdo. O grupo também não é responsável por este conteúdo.
Disclaimer: We are not financial advisors. Please do your research before investing, no Asiafirstnews journalists were involved in the creation of this content. The group is also not responsible for this content.

Sandy J
Sandy J
Hi thanks for visiting Asia First News, I am Sandy I will update the daily World and Music News Here, for any queries related to the articles please use the contact page to reach us. :-
ARTIGOS RELACIONADOS

Mais popular