Le massicce violazioni dei dati sono diventate così comuni che siamo diventati insensibili alla maggior parte degli scandali che riguardano fughe di informazioni personali importanti. Ciò non riduce il rischio che tali eventi accadano, poiché il gioco del gatto e del topo tra esperti di sicurezza e hacker continua. Man mano che alcune vulnerabilità vengono risolte, ne emergono altre che richiedono l’attenzione dei fornitori di prodotti e servizi.
Il più recente ha un nome che non significherà nulla per la maggior parte delle persone. Chiamano l’hack Log4Shell nei briefing sulla sicurezza, ed è così impegnativo da analizzare che alcune persone lo vedono come il peggior hack di Internet della storia.
L’attacco Log4Shell consente di entrare nei sistemi informatici e nei server senza password. Gli esperti di sicurezza hanno visto Log4Shell in azione in Minecraft, il popolare gioco di proprietà di Microsoft. Poche righe di testo passate in una chat potrebbero essere sufficienti per penetrare le difese di un computer bersaglio. La stessa facilità di accesso consentirebbe agli hacker di inseguire qualsiasi computer utilizzando l’utilità di registrazione basata su Java open source Log4J.
I rapporti su Log4Shell indicano che l’hack è una grave minaccia per molte società Internet. Questo perché gli hacker potrebbero trarne vantaggio per eseguire codice all’interno dei loro sistemi. È possibile correggere la vulnerabilità e le aziende hanno iniziato a distribuire correzioni. Ma ogni entità internet separata dovrà gestire la questione sui propri server e sistemi. Ciò significa che non tutti distribuiranno le correzioni contemporaneamente, rischiando un’esposizione prolungata agli attacchi.
Meyers è il vicepresidente senior dell’intelligence presso Crowdstrike, una società di sicurezza informatica che monitora l’hacking di Log4Shell. Ha rivelato che gli hacker hanno “completamente armato” la vulnerabilità solo 12 ore dopo che i ricercatori l’hanno inizialmente rivelata.
L’AP osserva che l’hack di Log4Shell potrebbe essere la peggiore vulnerabilità da anni. Questo perché ha un impatto su un’utilità “onnipresente nei server cloud e nel software aziendale utilizzato nell’industria e nel governo”. Gli hacker che lo sfruttano possono facilmente entrare nei sistemi interni, poiché non devono hackerare una password per entrare nel sistema.
Da lì, possono eseguire codice in remoto per rubare dati, installare malware e svolgere ogni tipo di attività dannosa.