ブログ

Log4j の脆弱性: 組織は依然としてリスクにさらされているのでしょうか?

長引く脅威

log4j の脆弱性がサイバーセキュリティ コミュニティに衝撃を与えてから 18 か月以上が経過しましたが、最近のレポートによると、2022 年 10 月 1 日現在、 log4j ダウンロードの 40% が依然として悪用に対して脆弱であり、 72% の組織が依然として log4j に対して脆弱であることが示されています。 2023 年 5 月だけでも、当社のF5 分散クラウド プラットフォームは、Web アプリと API 保護機能によって軽減された 100 万件を超える log4j 攻撃の試みからお客様を保護するのに役立ちました。

図1: 2023 年 6 月と 7 月の Log4j 攻撃は、F5 Distributed Cloud WAAP によって引き続き軽減されています。

これは、組織が CVE 修復の管理に苦労する中で依然として残る課題を浮き彫りにする 1 つの CVE の例にすぎず、この問題は今後も拡大し続けるばかりです。 公開される CVE の数は増加しており、 F5 Labs では、典型的な 1 週間に公開される新しい CVE の数が 2025 年までに週 500 件にまで膨れ上がると予想しています。 log4j の脆弱性が明らかになってからほぼ 2 年が経過しましたが、組織は依然として、問題が広範囲に拡大し続ける中で、対応に追われています。 パッチやアップデートが利用可能であるにもかかわらず、log4j のような脆弱性が永続的に残る要因は数多くあります。

組織上の課題

新たな脆弱性の数と頻度が非常に多いため、組織は新しい勧告を最新の状態に保つための情報やリソースが限られているため、脆弱性が発生したときに対応するのに苦労し、気付かない可能性もあります。 脆弱性が特定されると、脆弱なシステムにパッチを適用することは複雑になる可能性があり、特に相互接続されたシステムを持つ大規模な組織では、多大な労力と調整が必要になり、パッチ適用サイクルが長くなります。 ほとんどの組織では、レガシーと最新のインフラストラクチャ、システム、アプリケーションが混在しているため、状況はさらに複雑になり、重要な更新を実装する際に互換性の問題、高コスト、または不都合な時間的制約が生じる可能性があります。 さらに、複雑なパッチ適用や更新は、ソフトウェア サプライ チェーンやインフラストラクチャ コンポーネント内に存在する間接的な依存関係であり、組織が脆弱なシステムを直接使用していなくても、盲点となる可能性があります。 ソフトウェア コード自体と同様に、開発者や管理者がパッチの必要性を見落としたり、システムを誤って構成したりする可能性があるため、人為的なエラーや見落としも軽減の取り組みを妨げる可能性があります。 最後に、複雑な IT インフラストラクチャやリスク回避文化を持つ組織では、広範なテスト、中断の懸念、競合するビジネス上の優先事項などにより、パッチの導入が遅れる可能性があります。 こうした複雑さに加えて、ほとんどの組織では、特にセキュリティ分野で人員が不足しています。 では、システムやアプリケーションのパッチ適用や更新に必死に取り組みながら、どうやって対応すればいいのでしょうか?

結論

log4j のような脆弱性に対処するには、組織、開発者、ベンダー、そしてより広範なサイバーセキュリティ コミュニティの共同の取り組みが必要です。 脆弱性の持続性を最小限に抑え、組織を潜在的な攻撃から保護するには、タイムリーで包括的なパッチ適用、認識の向上、堅牢な脆弱性管理の実践、継続的な監視が不可欠です。 log4j のような既知の脆弱性に対処するにはパッチが不可欠ですが、新しい脆弱性が絶えず出現するため、完全な保護を保証することはできません。 リスクを効果的に軽減するには、組織は包括的なセキュリティ ソリューションを導入する必要があります。 これには、アプリケーション レベルの攻撃から保護するための Web アプリケーション ファイアウォール (WAF) と API セキュリティ対策の実装が含まれます。 さらに、新たな脅威を迅速に検出して対応するには、継続的な監視が不可欠です。 パッチ適用と堅牢なセキュリティ対策および継続的な監視を組み合わせた総合的なアプローチを採用することで、組織は進化するセキュリティ リスクからシステムとデータをより適切に保護できます。

パッチ適用は行われますが、多くの場合 (log4j の場合のように) 十分な速さで行われず、新しい CVE が急速に特定されるため、組織は、パッチがどれだけ適用され最新の状態であっても、アプリケーションの前に包括的なセキュリティ レイヤーを配置することが不可欠です。 組織がパッチと更新のバックログに取り組んでいる間に脆弱性のギャップを埋めるには、 F5 の分散クラウド Web アプリおよび API 保護(WAAP) などのソリューションを使用して、内部アプリと Web 対応アプリの両方を保護することが重要です。


いくつかのリソースと関連リンク: