Qualys presenta i dati di uno Studio sullo Stato di Risposta ai recenti Attacchi Log4Shell

 Qualys, Inc. (NASDAQ: QLYS), azienda leader del mercato nella fornitura di innovative soluzioni IT, di sicurezza e conformità basate su cloud – ha rilasciato interessanti dati di piattaforma sullo stato di Log4j, che hanno rivelato che il 30% delle organizzazioni ha ancora questa grave vulnerabilità senza patch

Con il recente giro di vite sulla Russia da parte della NATO e dei suoi alleati, il mondo si sta preparando per una risposta russa (tramite cyberattacchi, alcuni dei quali si sono già verificati). Allo stesso tempo, i professionisti della sicurezza hanno a che fare con altri stati-nazione che utilizzano l’attenzione distolta come un’opportunità per lanciare i propri attacchi. 

Un esempio è la recente scoperta che la Cina si è infiltrata in sei governi statali degli Stati Uniti, utilizzando le falle di Log4j per penetrarne due. Il dettaglio più eclatante? La capacità della Cina di sfruttare Log4j solo un’ora dopo l’avviso della CISA. Se gli attori statali stanno sfruttando gravi vulnerabilità quasi immediatamente dopo il rilascio, come possiamo tenere il passo?

Qui sotto ci sono alcuni dei punti chiave che emergono dallo studio Qualys, reso in forma completa in allegato:

  • Molte organizzazioni sono state rapide a riparare o mitigare la vulnerabilità Log4j all’interno dei loro ambienti – compreso un cliente Qualys di Fortune 50 che ha riparato la vulnerabilità in pochi giorni per mantenere i propri server online. 
  • Il tempo medio di riparazione dopo il rilevamento è stato di 17 giorni. I sistemi che potevano essere sfruttati da remoto sono stati riparati più velocemente (12 giorni), mentre i sistemi interni sono stati più lenti.
  • Il 30% delle istanze Log4j rimane senza patch. Le organizzazioni che continuano a lasciare questa falla irrisolta stanno solo rimandando il momento in cui la Cina e altri avversari torneranno all’attacco. 
  • La soluzione Multi-Vector EDR di Qualys ha rilevato 22.000 potenziali attacchi a settimana al culmine della crisi. Molti di questi erano attacchi sparsi “spray & pray” che cercavano di infettare il maggior numero possibile di sistemi velocemente.
  • Entro il primo mese dalla divulgazione di Log4Shell, si è osservato come il 12% delle installazioni totali di Log4j erano vulnerabili, mentre solo il 5% non lo erano.