FTC Ingatkan Perusahaan untuk Amankan Data Pelanggan dari Serangan Log4J

Ilustrasi via Logz

Cyberthreat.id - Komisi Perdagangan Federal Amerika Serikat (FTC) telah mengeluarkan peringatan bahwa mereka akan mengejar perusahaan yang tidak memperbaiki kerentanan dalam paket logging Java Log4j.

"FTC bermaksud menggunakan otoritas hukum penuh untuk mengejar perusahaan yang gagal mengambil langkah-langkah yang wajar untuk melindungi data konsumen dari eksposur sebagai akibat dari Log4j, atau kerentanan serupa yang diketahui di masa depan," kata FTC pada hari Selasa, 4 Januari 2022.

"Kegagalan untuk mengidentifikasi dan menambal perangkat lunak ini dapat melanggar Undang-Undang FTC."

FTC menyebut penyelesaian US$ 700 juta dengan Equifax pada 2019 sebagai contoh dari apa yang mungkin terjadi jika data pelanggan terekspos.

"Kerentanan Log4j adalah bagian dari serangkaian masalah struktural yang lebih luas. Ini adalah salah satu dari ribuan layanan sumber terbuka yang tidak diketahui tetapi sangat penting yang digunakan di berbagai perusahaan internet yang hampir tak terhitung banyaknya," kata FTC seperti dilansir ZDnet.

"Proyek-proyek ini sering dibuat dan dikelola oleh sukarelawan, yang tidak selalu memiliki sumber daya dan personel yang memadai untuk respons insiden dan pemeliharaan proaktif meskipun proyek mereka sangat penting bagi ekonomi internet.

"Dinamika keseluruhan ini adalah sesuatu yang akan dipertimbangkan oleh FTC saat kami bekerja untuk mengatasi akar masalah yang membahayakan keamanan pengguna."

Sebelumnya pada hari Selasa, Microsoft mengatakan orang mungkin tidak menyadari seberapa luas masalah Log4Shell di lingkungan mereka, dan memperingatkan bahwa upaya untuk mengeksploitasinya tetap tinggi hingga akhir 2021.

"Pada saat ini, pelanggan harus menganggap ketersediaan luas kode eksploitasi dan kemampuan pemindaian sebagai bahaya nyata bagi lingkungan mereka saat ini," kata raksasa perangkat lunak itu.

"Karena banyak perangkat lunak dan layanan yang terpengaruh dan mengingat kecepatan pembaruan, ini diharapkan memiliki ekor panjang untuk perbaikan, yang membutuhkan kewaspadaan berkelanjutan dan berkelanjutan."

Cloudflare memperingatkan bulan lalu bahwa mereka telah mendeteksi aktivitas yang terkait dengan eksploitasi kode jarak jauh sejak 1 Desember, yang berarti kerentanan itu berada di alam liar selama setidaknya sembilan hari sebelum diungkapkan kepada publik.[]