Dattos CISO Ryan Weeks tipsar om vad leverantörer av IT-tjänster kan göra för att hantera attacker via Log4j.
Han uppmuntrar till att använda ett RMM Endpoint Assessment Tool för att upptäcka intrångsförsök, och samtidigt skydda mot framtida attacker.
Datto har tagit fram ett gratis script för hantering av attacker via Log4j för leverantörer av IT-tjänster (MSP:er) som är tillgängligt på GitHub för alla RMM-lösningar. Till skillnad från de skanningsverktyg, skript och andra verktyg som skapats i kölvattnet av Log4Shell, som bara skannar systemet efter osäkra JAR-filer, går Dattos verktyg ett steg längre. Detta verktyg kan uppskatta mängden potentiellt sårbara system, upptäcka intrångsförsök genom att söka igenom innehållet i serverloggar och ”vaccinera” Windows-system mot Log4shell-attacker.
Ryan Weeks ger nedan tips till MSP:er som kämpar med Log4Shell:
- Uppdatera alla Java-applikationer som använder Log4j
- Begränsa utgående åtkomst till de berörda nätverken så att Javaklasser inte kan laddas ner från avlägsna platser
- Prata med dina leverantörer om hur de hanterar Log4j-sårbarheten och hur de utvärderar sina egna leverantörer (kallat fjärdepartsrisk)
Man kan hålla sig uppdaterad med Dattos senaste råd gällande hantering av aktuella cyberhot på datto.com/blog