Cyberpirati in azione come difendersi da Log4Shell

0
1383
Cyberpirati in azione come difendersi da Log4Shell
Condividi

Criptovalute sotto attacco di Log4Shell. Ma non solo bitcoin, è a rischio l’intera rete informatica mondiale. L’allarme, lanciato   dall’Agenzia per la cybersicurezza nazionale che definisce la situazione “particolarmente grave” evidenzia “una vasta e diversificata superficie di attacco sulla totalità della rete”.s.yimg.com/ny/api/res/1.2/9cB9s.bI9iW2ZwX3wUl_0...

Ma cosa sta provocando quella che viene definita senza mezzi termini una potenziale apocalisse cibernatica? In estrema sintesi e con termini il più possibile accessibili a tutti, si tratta di una falla in Log4j, la libreria di log di Java, il linguaggio di programmazione più usato al mondo.Cyberpirati in azione come difendersi da Log4Shell

La falla si trasforma in vulnerabilità e può consentire l’esecuzione di codici remoti non autenticati e l’accesso ai server ovvero un attacco chiamato appunto Log4Shell che rende il linguaggio Java utilizzato da milioni di server web permeabile agli attacchi.

In altri termini non soltanto le sofisticate attività di mining delle criptovalute, ma network di primo piano come Twitter, Facebook, Instagram,Microsoft, Amazon, iCloud di Apple ecc rischiano di essere alla mercé degli hacker con problemi che potrebbero riguardare qualsiasi dispositivo connesso alla rete ed anche i singoli utenti di smartphone, tablet e Pc.

I cybersecurity team di tutto il mondo stanno cercando di tamponare le falle prima che gli hacker possano sfruttarle, sottraendo e utilizzando password, coordinate bancarie e relativi codici d’accesso. Quindi rubare dati, installare malware, prendere il controllo dell’intero sistema. E’ una corsa non soltanto contro il tempo, quanto contro un nemico ignoto.Cyberpirati in azione come difendersi da Log4Shell

Secondo gli esperti in questa prima fase gli attacchi sono concentrati sui criptominer, ma si teme che si tratti soltanto dell’avvisaglia di un attacco hacker nei confronti di una serie di bersagli di grande valore come le banche, la sicurezza di Stato e le infrastrutture critiche.

Le cybersecurity agency e le community degli sviluppatori stanno tentando di risalire ai software che registrano le attività degli utenti e il comportamento delle applicazioni, in maniera tale da poterli sottoporre a successive verifiche e controlli e rimettere mano agli status dei programmi.

Basterà? Parafrasando McLuhan si giunge alla conferma che l’interdipendenza creata dalla rete ricrea il mondo ad immagine di un villaggio globale.

Cyberpirati in azione come difendersi da Log4Shell
Marshall McLuhan

 

 

 

Facebook Comments
Condividi