KATSTROFEN BLE UNNGÅTT: Mye ble sagt om Log4J, men de store inbruddene skjedde ikke. (Foto: Istock)
KATSTROFEN BLE UNNGÅTT: Mye ble sagt om Log4J, men de store inbruddene skjedde ikke. (Foto: Istock)

Cyberapokalypsen som aldri skjedde

Den mye omtalte Log4shell-sårbarheten var en stor nyhet og trussel for mange på tampen av fjoråret.

Publisert

En rapport fra IT-sikkerhetsselskapet Logpoint slår nå fast at sikkerhetsbransjen jobbet uvanlig effektivt for å motstå angrep som utnyttet sårbarheten, og det er grunnen til at vi har sett uventet få datainnbrudd eller lekkasjer. I følge sikkerhetseksperter i danske Logpoint er dette en modell for hvordan slike sårbarheter alltid bør håndteres.

– Denne gangen var vi heldige, delvis også fordi Log4Shell var enkel å patche. Men Log4j er bare ett av mange open source-biblioteker som er utbredt og vanligvis vedlikeholdes av noen få ubetalte utviklere. Neste gang noe lignende skjer, er vi kanskje ikke like heldige, påpeker Alon Schwartz, som er cybersikkerhetsforsker i Logpoint.

Rask reaksjon

EKSPERT: Alon Schwartz, cybersikkerhetsforsker i Logpoint, sier katastrofen ble avverget. (Foto: Logpoint)
EKSPERT: Alon Schwartz, cybersikkerhetsforsker i Logpoint, sier katastrofen ble avverget. (Foto: Logpoint)

Da sårbarheten i Log4j, kalt Log4shell, ble oppdaget før jul i fjor gikk alarmen mange steder og mange påpekte alvoret i situasjonen. Logpoint mener nå at dette førte til at uvanlig mange ble oppmerksomme på trusselen og måten de reagerte på har trolig reddet situasjonen for mange. Rådene som ble gitt - og de målrettede tiltakene mot sårbarheten - traff så godt at nesten hver eneste virksomhet klarte å beskytte seg selv.

– Resultatet er enestående ettersom vi dermed avverget en sikkerhetsapokalypse, i motsetning til hva mange spådde. Trusler og angrep som utnytter Log4j-sårbarheten består, noe som sist rammet en ideell organisasjon, så det er ingen grunn til å miste fokus. Men vi må kanskje se dette opp mot det helhetlige sårbarhetsperspektivet som omfatter hele landskapet av cybertrusler i en moderne tid, sier Schwartz.

Rammet applikasjonen

En av forskjellene fra tidligere sårbarheter, som Poodle eller Eternal Blue, er at disse var mye vanskeligere å beskytte seg mot enn Log4Shell. Ingen protokoll måtte endres, og det var ikke tusenvis av enheter som måtte oppdateres, men det rammet en veldig spesifikk applikasjon som ganske enkelt kunne fikses. Eternal Blue handlet derimot om en lekkasje av svært sofistikert programvare fra NSA som kan brukes til ulike former for angrep, noe som gjorde det nødvendig med mer omfattende arbeid stoppe disse angrepene.

– Når det kommer til Log4j-sårbarhetene rullet vi som sikkerhetseksperter raskt ut verktøy som identifiserer trusler med tilhørende råd om hvordan man kan sikre seg og virksomheten på en god måte. Det medførte at vi ikke så noen store botnett eller utbredt skadelig programvare, i motsetning til hva mange forventet. De som sto bak angrepene forsøkte å identifisere sårbare angrepsflater på bred basis, men fant ingen fordi patchningen ble fulgt opp så raskt, sier Schwartz.