Log4shell-ecco-la-nuova-apocalisse-informatica

Log4shell, ecco la nuova apocalisse informatica

La più grande truffa informatica attuale si chiama Log4shell: si parla di vulnerabilità critica

Log4Shell è il nome della probabilmente più pericolosa truffa informatica del presente. A tale proposito, l’Agenzia per la Cybersicurezza nazionale parla di “vulnerabilità critica“. Inoltre, si propone un’immagine sconcertante per far capire a chi non è esperto di tecnologia quanto grave sia la portata di questo problema: è come se “miliardi di porte di casa fossero improvvisamente aperte, senza più alcuna protezione”.

L’apocalisse informatica colpisce il linguaggio di programmazione Java, tutta la rete è in pericolo

Dunque, sia internet, che smartphone e pc sono colpiti da una situazione problematica. Infatti, si tratta di una vasta e diversificata superficie di attacco che colpisce la rete nella sua totalità. I più esposti sono software e applicazioni scritti in Java, il linguaggio di programmazione più usato al mondo.

 

 

Sono miliardi i programmi, dai server agli smartphone che utilizzano tale linguaggio di programmazione. Difatti, a rimetterci non saranno solo i grandi server e le aziende, ma anche i privati e i loro device. Come conseguenza, alcuni esperti parlano di “Apocalisse informatica“.

Marco Ramilli, esperto in sicurezza informatica e fondatore di Yoroi spiega che i ricercatori hanno scoperto una vulnerabilità in Log4j, una libreria Java. Si noti che tale libreria viene utilizzata dalla maggior parte dei programmatori di software con linguaggio Java.

In effetti, Log4j consente di scrivere nel software quelli che vengono chiamati ‘log’, ovvero degli ‘status’ del software stesso. Questi permettono di fotografare un momento dello sviluppo del software, registrando:

  • stati di avanzamento;
  • performance;
  • problemi;
  • soluzioni.

Poi, Ramilli racconta che: “si è scoperto che uno di questi tag consente di eseguire un comando, lanciare un programma“. Dunque, attaccare questo tag significa poter ordinare al device di fare qualsiasi cosa.

Log4Shell colpisce le criptovalute ma potrebbe estendersi a tutta la rete e i device

Inoltre, afferma che “In questo momento quello che vediamo è che gli attaccanti usano questa vulnerabilità per fare attività di mining di criptovalute“. Ovvero, spiega, tali log utilizzano i dispositivi e l’energia dei dispositivi elettronici per creare Bitcoin. In realtà, Ramilli ci tiene a specificare che potrebbero fare molto di più. Ad esempio,

“potrebbero entrare nei server di un’azienda, vedere quello che c’è dentro, rubare segreti industriali oppure decidere di sferrare degli attacchi ransomware per monetizzare il proprio controllo dei sistemi”.

Secondo Ramilli, un attacco di questo tipo è stato visto appena circa cinque massimo otto volte negli ultimi 20 anni. Infine, questi sono alcuni tra gli indizi per capire se i device sono sotto attacco:

  • anomalie nel caricamento del dispositivo;
  • un surriscaldamento;
  • durata ridotta della batteria.

LEGGI ANCHE:

Il bug Log4J minaccia mezza internet

Perché l’ avvocatura ha bisogno di soluzioni tecnologiche

TORNA ALLE NOTIZIE

Servicematica

Nel corso degli anni SM - Servicematica ha ottenuto le certificazioni ISO 9001:2015 e ISO 27001:2013.
Inoltre è anche Responsabile della protezione dei dati (RDP - DPO) secondo l'art. 37 del Regolamento (UE) 2016/679. SM - Servicematica offre la conservazione digitale con certificazione AGID (Agenzia per l'Italia Digitale).

Iso 27017
Iso 27018
Iso 9001
Iso 27001
Iso 27003
Agid
RDP DPO
CSA STAR Registry
PPPAS
Microsoft
Apple
vmvare
Linux
veeam
0
    Prodotti nel carrello
    Il tuo carrello è vuoto