องค์กรควรรีบหาวิธีการดำเนินการเพื่อบรรเทาผลกระทบที่อาจเกิดขึ้น
ช่วงนี้คงไม่มีใครในวงการไซเบอร์ที่ไม่รู้จักภัยคุกคาม “Log4Shell” ช่องโหว่ใน Log4j ที่เป็นส่วนเสริมของโปรแกรมที่ทำงานบนภาษา Java และเป็นส่วนสำคัญของ Apache ซอฟต์แวร์เซิร์ฟเวอร์ที่ใช้กันอย่างแพร่หลายโดยแพลตฟอร์มและแอปพลิเคชันชื่อดัง ไม่ว่าจะเป็น Minecraft , Apple iCloud , Tesla , Elasticsearch ฯลฯ
ซึ่งอานุภาพของ Log4Shell คือการเรียกใช้โค้ดจากระยะไกล ทำให้ผู้โจมตีสามารถติดตั้งมัลแวร์บนเซิร์ฟเวอร์เป้าหมายได้อย่างง่ายดาย และสามารถนำไปใช้ประโยชน์ได้หลายวิธี
ล่าสุดในต่างประเทศ เช่น สิงคโปร์ ที่หน่วยงานด้านการรักษาความปลอดภัยทางไซเบอร์ของประเทศได้จัดการประชุมฉุกเฉินโดยรวบรวมตัวแทนจากกลุ่มโครงสร้างพื้นฐานสำคัญทางสารสนเทศ (CII) มาเข้าร่วม โดยในระหว่างนั้นหน่วยงานจะให้คำแนะนำและข้อมูลทางเทคนิคในการรับมือกับ Log4Shell
Cyber Security Agency (CSA) ของสิงคโปร์เตือนว่า หากช่องโหว่นี้ถูกโจมตีได้สำเร็จ จะเปิดโอกาสให้แฮกเกอร์ควบคุมเซิร์ฟเวอร์ที่ได้รับผลกระทบได้อย่างสมบูรณ์ และยังเน้นย้ำว่าองค์กรควรรีบหาวิธีการดำเนินการเพื่อบรรเทาผลกระทบที่อาจเกิดขึ้นให้เร็วที่สุด
ทั้งนี้ CSA ได้แจ้งเตือนผู้นำในกลุ่มโครงสร้างพื้นฐานสำคัญทางสารสนเทศและกลุ่มธุรกิจต่างๆ ให้พวกเขาอัปเดตแพตช์เป็นเวอร์ชันล่าสุดทันที ซึ่ง CSA จะทำงานร่วมกับตัวแทนจาก CII เพื่อออกมาตรการบรรเทาผลกระทบ
ร่างกฎหมายความปลอดภัยทางไซเบอร์ของสิงคโปร์นั้นครอบคลุม 11 กลุ่มโครงสร้างพื้นฐานสำคัญทางสารสนเทศ ช่วยให้หน่วยงานท้องถิ่นที่เกี่ยวข้องสามารถใช้มาตรการเชิงรุกเพื่อปกป้องกลุ่ม CII เหล่านี้ ร่างกฎหมายยังได้กำหนดกรอบการกำกับดูแลอย่างเป็นทางการให้กลุ่ม CII มีหน้าที่ในการรักษาความปลอดภัยระบบภายใต้ความรับผิดชอบของพวกเขา ทั้งช่วงก่อนและหลังเหตุการณ์ความปลอดภัยทางไซเบอร์เกิดขึ้น
โดยกลุ่ม CII ดังกล่าวประกอบไปด้วย กลุ่มที่ให้บริการเกี่ยวกับการใช้น้ำ การดูแลสุขภาพ การใช้พลังงาน การเงินและการธนาคาร และการบิน ทั้งนี้การประชุมยังจะถูกจัดขึ้นให้สมาคมการค้าและหอการค้า เพื่อเน้นย้ำถึงความรุนแรงของช่องโหว่ใน Log4j ตัวนี้ ตลอดจนความเร่งด่วนที่องค์กรทั้งขนาดเล็กและใหญ่ต้องดำเนินมาตรการบรรเทาผลกระทบ
ทั้งนี้ Singapore Computer Emergency Response Team (SingCERT) ได้ให้คำแนะนำเกี่ยวกับข้อบกพร่องของ Library ว่ามาตรการหยุดช่องโหว่ก่อนหน้านี้ไม่มีประสิทธิภาพมากพอและไม่แนะนำให้ใช้อีกต่อไป ซึ่งรวมถึงการกำหนดค่าคุณสมบัติของระบบเป็น True หรือแก้ไขการกำหนดค่าการบันทึกเพื่อปิดใช้งานการค้นหาข้อความ สำหรับผู้ใช้ที่ไม่สามารถอัพเกรดเป็นเวอร์ชัน 2.16.0 หรือ 2.12.2 หรือ Java 8 และ Java 7 ควรปิดใช้งานการค้นหาโดยลบคลาส jndiLookup ออกจากไฟล์ jar “log4j-core”
นอกจากนี้ผู้ใช้ผลิตภัณฑ์ที่มี Log4j ควรแพตช์ให้เป็นเวอร์ชันล่าสุด โดยเฉพาะอย่างยิ่งผู้ที่ใช้ Apache Log4j กับเวอร์ชันที่ได้รับผลกระทบระหว่างเวอร์ชัน 2.0 และ 2.14.1 ควรเพิ่มการติดตามกิจกรรมที่ผิดปกติและตรวจสอบบันทึกของระบบอย่างละเอียด
เราจะเห็นได้ว่าหน่วยงานรัฐของสิงคโปร์ได้เริ่มออกมาตรการรับมือกับช่องโหว่ร้ายแรงระดับโลกอย่าง Log4Shell แล้วนะครับ ในส่วนของประเทศไทยนั้นยังต้องติดตามกันต่อไปว่าจะมีมาตรการใดออกมา และองค์กรต่างๆเตรียมตัวพร้อมแล้วหรือยังกับการรับมือสถานการณ์ที่อาจเกิดขึ้นเร็วๆนี้ครับ
ที่มา : กรุงเทพธุรกิจ / วันที่เผยแพร่ 2 ม.ค.2565
Link : https://www.bangkokbiznews.com/blogs/columnist/980515