Cloud SecurityAkamaiOpen Source

Akamai potenzia Infection Monkey: ora è in grado di simulare attacchi Log4Shell

di , pubblicata il , alle 16:01 nel canale Security Akamai potenzia Infection Monkey: ora è in grado di simulare attacchi Log4Shell

La piattaforma Infection Monkey è stata aggiornata per simulare attacchi Log4Shell ai servizi Apache Solr, Apache Tomcat e Logstash, così da consentire alla aziende di valutare l'efficacia delle soluzioni di sicurezza nel rilevare questa tipologia di minacce

 

Infection Monkey è una piattaforma open source progettata per simulare vari tipi di attacchi informatici, così da poter testare la vulnerabilità della propria infrastruttura di rete. A svilupparla è Guardicore, realtà che fa parte di Akamai, che recentemente ha aggiunto una nuova funzionalità: uno strumento per una simulazione di attacco Log4Shell.

Simulare gli attacchi per potenziare la cybersecurity

Come si può capire se un'infrastruttura è vulnerabile ad attacchi informatici? Il modo più efficace di farlo è quello di improvvisarsi hacker e tentare di violare i sistemi aziendali, ovviamente col permesso dei responsabili aziendali. Il pentesting, così come le piattaforme per la simulazione di attacchi, sono fra gli strumenti più importanti nell'arsenale degli esperti di sicurezza informatica.

Una delle piattaforme più note sul mercato è Infection Monkey, uno strumento open source che permette ai responsabili di sicurezza di testare vari tipi di attacco così da mettere alla prova l'efficacia delle contromisure adottate.

Infection Monkey è stata recentemente aggiornata per poter testare i sistemi anche contro exploit Log4Shell, che fanno leva una grave vulnerabilità di Apache Log4j 2 che consentirebbe a un attaccante di eseguire codice arbitrario sul sistema della vittima. Parliamo di una vulnerabilità scoperta di recente e che ha già fatto numerose vittime: Apache Log4j 2 è installato su moltissimi sistemi e sfruttare il bug per violarli è estremamente semplice, come abbiamo spiegato qui.

Con la nuova versione di Infection Monkey, le aziende potranno verificare il corretto funzionamento delle misure adottate per prevenire questo tipo di attacchi. Nello specifico, è ora possibile verificare se è possibile sfruttare la funzione "Message Lookup Substitution" per sferrare un attacco, oltre a cercare vulnerabilità nei servizi Apache Solr, Apache Tomcat e Logstash.

Anche se nessuno di questi è in uso nel proprio ambiente, l'esecuzione dell'exploiter Log4Shell offre un buon modo per testare le piattaforme IDS/IPS o EDR. Queste soluzioni dovrebbero rilevare che Infection Monkey sta tentando di sfruttare la vulnerabilità di Log4Shell e lanciare un alert appropriato.

0 Commenti
Gli autori dei commenti, e non la redazione, sono responsabili dei contenuti da loro inseriti - info

Devi effettuare il login per poter commentare
Se non sei ancora registrato, puoi farlo attraverso questo form.
Se sei già registrato e loggato nel sito, puoi inserire il tuo commento.
Si tenga presente quanto letto nel regolamento, nel rispetto del "quieto vivere".

La discussione è consultabile anche qui, sul forum.
^