HomeCyber IntelligenceCyberpirati in azione come difendersi da Log4Shell

Cyberpirati in azione come difendersi da Log4Shell

Criptovalute sotto attacco di Log4Shell. Ma non solo bitcoin, è a rischio l’intera rete informatica mondiale. L’allarme, lanciato   dall’Agenzia per la cybersicurezza nazionale che definisce la situazione “particolarmente grave” evidenzia “una vasta e diversificata superficie di attacco sulla totalità della rete”.s.yimg.com/ny/api/res/1.2/9cB9s.bI9iW2ZwX3wUl_0...

Ma cosa sta provocando quella che viene definita senza mezzi termini una potenziale apocalisse cibernatica? In estrema sintesi e con termini il più possibile accessibili a tutti, si tratta di una falla in Log4j, la libreria di log di Java, il linguaggio di programmazione più usato al mondo.Cyberpirati in azione come difendersi da Log4Shell

La falla si trasforma in vulnerabilità e può consentire l’esecuzione di codici remoti non autenticati e l’accesso ai server ovvero un attacco chiamato appunto Log4Shell che rende il linguaggio Java utilizzato da milioni di server web permeabile agli attacchi.

In altri termini non soltanto le sofisticate attività di mining delle criptovalute, ma network di primo piano come Twitter, Facebook, Instagram,Microsoft, Amazon, iCloud di Apple ecc rischiano di essere alla mercé degli hacker con problemi che potrebbero riguardare qualsiasi dispositivo connesso alla rete ed anche i singoli utenti di smartphone, tablet e Pc.

I cybersecurity team di tutto il mondo stanno cercando di tamponare le falle prima che gli hacker possano sfruttarle, sottraendo e utilizzando password, coordinate bancarie e relativi codici d’accesso. Quindi rubare dati, installare malware, prendere il controllo dell’intero sistema. E’ una corsa non soltanto contro il tempo, quanto contro un nemico ignoto.Cyberpirati in azione come difendersi da Log4Shell

Secondo gli esperti in questa prima fase gli attacchi sono concentrati sui criptominer, ma si teme che si tratti soltanto dell’avvisaglia di un attacco hacker nei confronti di una serie di bersagli di grande valore come le banche, la sicurezza di Stato e le infrastrutture critiche.

Le cybersecurity agency e le community degli sviluppatori stanno tentando di risalire ai software che registrano le attività degli utenti e il comportamento delle applicazioni, in maniera tale da poterli sottoporre a successive verifiche e controlli e rimettere mano agli status dei programmi.

Basterà? Parafrasando McLuhan si giunge alla conferma che l’interdipendenza creata dalla rete ricrea il mondo ad immagine di un villaggio globale.

Cyberpirati in azione come difendersi da Log4Shell
Marshall McLuhan

 

 

 

Facebook Comments
Gianfranco D'Anna
Gianfranco D'Anna
Fondatore e Direttore di zerozeronews.it Editorialista di Italpress. Già Condirettore dei Giornali Radio Rai, Capo Redattore Esteri e inviato di guerra al Tg2, inviato antimafia per Tg1 e Rai Palermo al maxiprocesso a cosa nostra. Ha fatto parte delle redazioni di “Viaggio attorno all’uomo” di Sergio Zavoli ed “Il Fatto” di Enzo Biagi. Vincitore nel 2007 del Premio Saint Vincent di giornalismo per il programma “Pianeta Dimenticato” di Radio1.
RELATED ARTICLES

AUTORI

Gianfranco D'Anna
3450 POSTS0 COMMENTS
Gianfranco D'Anna
3450 POSTS0 COMMENTS
Augusto Cavadi
30 POSTS0 COMMENTS
Maggie S. Lorelli
27 POSTS0 COMMENTS
Antonino Cangemi
16 POSTS0 COMMENTS
Adriana Piancastelli
15 POSTS0 COMMENTS
Valeria D'Onofrio
12 POSTS0 COMMENTS
Vincenzo Bajardi
8 POSTS0 COMMENTS
Dino Petralia
4 POSTS0 COMMENTS
Letizia Tomasino
3 POSTS0 COMMENTS
Italo Giannola
1 POSTS0 COMMENTS
Francesca Biancacci
1 POSTS0 COMMENTS
Arduino Paniccia
0 POSTS0 COMMENTS
Michela Mercuri
0 POSTS0 COMMENTS
Mauro Indelicato
0 POSTS0 COMMENTS
Leandra D'Antone
0 POSTS0 COMMENTS