ricatto minacce hacker online

“È COME SE TUTTI AVESSERO COMPRATO LA SERRATURA DALLO STESSO FORNITORE E DOPO QUALCHE ANNO SI SCOPRE CHE HA UN DIFETTO...” – UN BUG INFORMATICO RISCHIA DI METTERE IN GINOCCHIO INTERNET: SI CHIAMA “LOG4SHELL”, UNA FALLA ALL’INTERNO DI UNA UTILITY CHE SI APPOGGIA ALLA STRAGRANDE MAGGIORANZA DELLE APPLICAZIONI USATE DAI SERVER, COMPUTER E SMARTPHONE DI TUTTO IL MONDO - “È SOLO UNA QUESTIONE DI TEMPO PRIMA CHE QUESTA VULNERABILITÀ CREI DEGLI ENORMI PROBLEMI IN TUTTO IL MONDO, CHE SI TRASCINERANNO POTENZIALMENTE PER I PROSSIMI MESI”

hacker 2

Raffaele d'Ettorre per "il Messaggero"

 

Una delle vulnerabilità più gravi della storia dell'informatica rischia di mettere in ginocchio Internet. Si chiama Log4Shell e per una volta non si tratta di un virus ma di una vera e propria falla all'interno di una utility chiamata Log4J. Perché è importante? Perché a Log4J si appoggia la stragrande maggioranza delle applicazioni usate dai server, dai computer e dagli smartphone di tutto il mondo, e una sua vulnerabilità mette a rischio l'intera rete. 

 

hacker 3

Per semplificare, se il web fosse un'auto, «È come se tutti i costruttori del mondo avessero comprato la serratura dallo stesso fornitore», spiega Stefano Fratepietro, ceo di Tesla Consulting ed esperto in cybersecurity, «Dopo qualche anno si scopre però che quel pezzo ha un difetto che consente a chiunque di aprire lo sportello». Una volta dentro, ottenere l'accesso a tutti i dati degli utenti e ai più nascosti segreti aziendali e governativi diventa un gioco da ragazzi. 

 

hacker 4

MINECRAFT 

L'allarme è arrivato dall'Agenzia per la cybersicurezza nazionale, che parla di «una vasta e diversificata superficie di attacco sulla totalità della rete internet» e che si è affrettata a pubblicare sul proprio sito gli aggiornamenti di sicurezza necessari per contenere il problema. La vulnerabilità è stata sfruttata per la prima volta all'interno di Minecraft, il videogame di casa Microsoft che oggi conta oltre 140 milioni di utenti. 

 

Secondo la Apache Software Foundation (che ha sviluppato proprio l'utility Log4J interessata dalla vulnerabilità), la pericolosità della falla è, su una scala da 1 a 10, pari a 10. Punteggio massimo quindi perché, se la macchina non è aggiornata, diventa facile ottenerne l'accesso totale. 

hacker 5

 

CORSA CONTRO IL TEMPO 

E si parla già di corsa contro il tempo: mentre le aziende si affannano per trovare una soluzione, i cybercriminali si adoperano per trovare un modo di intrufolarsi appoggiandosi a Log4Shell. In tarda serata la versione 2.15.0 di Log4J, rilasciata in tempo record, ha risolto il problema sulla libreria della Apache Software Foundation e da oggi chiunque svilupperà usando la nuova versione sarà al sicuro. 

hacker

 

Ma, finché non verranno aggiornati tutti i software che si appoggiano a quella libreria, l'allerta rimane sul rosso. Miliardi le app potenzialmente interessate. «Dall'automotive all'industrial fino ai mercati finanziari, prevedo disastri imminenti se il problema non viene risolto in fretta», commenta Fratepietro. «È da ieri che ricevo email da parte di tantissime aziende dove mi vengono chiesti chiarimenti sul da farsi, sono tutti spaventati». 

hacker

 

LA LISTA 

A rischio chiunque si appoggi alla piattaforma di sviluppo Apache Struts, e la lista coinvolge le app più importanti dell'industria come iCloud, Steam, Twitter, Amazon e Tesla, secondo un documento pubblicato dal noto servizio di hosting GitHub. Il colosso di Redmond è già corso ai ripari con una patch tempestiva per coprire la vulnerabilità su Minecraft, mentre le aziende di tutto il mondo lavorano senza sosta per bruciare sul tempo i cybercriminali. 

Attacco hacker

 

La falla è stata evidenziata dal team di cybersecurity della multinazionale cinese Alibaba a fine novembre ma secondo Fratepietro sarebbe nota già dal 2016, anche se nessuno finora era ancora riuscito a sfruttarla. Adesso invece c'è già chi si appoggia a Log4Shell per minare bitcoin e si contano già numerose compromissioni di server web. 

 

Hacker

«Purtroppo ormai è solo una questione di tempo», commenta Fratepietro, «prima che questa vulnerabilità crei degli enormi problemi in tutto il mondo, che si trascineranno potenzialmente per i prossimi mesi». 

 

REAZIONI A CATENA 

Intanto il ricercatore Huajiang Kevin2600 Chen, una vita dedicata alla scoperta di vulnerabilità sulle reti wireless, pubblica un tweet in cui dimostra di essere riuscito a prendere il controllo di una Tesla sfruttando proprio Log4Shell. Il problema ha radici profonde e non è facile da risolvere, perché le aziende che sviluppano software si appoggiano da sempre a utility e librerie di terze parti per velocizzare il processo produttivo. 

 

hacker 4

E una loro vulnerabilità può causare reazioni a catena dalle quali spesso è impossibile difendersi. Per quanto riguarda le aziende, Fratepietro ha le idee chiare: «Chi ha fatto per bene i compiti a casa, cioè un censimento dei propri sistemi e delle proprie applicazioni, sta a posto». Cosa possono fare invece i cittadini per tutelarsi? 

 

«Purtroppo per ora niente», conclude il ceo di Tesla Consulting. «L'unica cosa che si può fare è verificare se nei prossimi giorni verranno rilasciati degli aggiornamenti per i nostri dispositivi (smartphone, router etc.) e installarli il prima possibile». 

Ultimi Dagoreport

matteo salvini roberto vannacci luca zaia lorenzo fontana calderoli massimiliano fedriga romeo lega

DAGOREPORT - SI SALVINI CHI PUO'! ASSEDIATO DAL PARTITO IN RIVOLTA, PRESO A SBERLE DA GIORGIA MELONI (SUL RITORNO AL VIMINALE, AUTONOMIA E TERZO MANDATO), ''TRADITO'' PURE DA VANNACCI, PER IL “CAPITONE” STA ARRIVERANDO IL MOMENTO IN CUI DOVRA' DECIDERE: RESTARE LEADER DELLA LEGA O RESTARE AL GOVERNO COME SACCO DA PUGNI DELLA DUCETTA? - LA CRISI POTREBBE ESPLODERE ALLE PROSSIME REGIONALI IN VENETO: SE ZAIA PRESENTASSE UN SUO CANDIDATO NELLA LIGA VENETA, SALVINI SCHIEREREBBE LA LEGA A SUPPORTO DEI “DOGE-BOYS” CONTRO IL CANDIDATO FDI DELLA DUCETTA, SFANCULANDO COSI' L'ALLEANZA DI GOVERNO, O RESTEREBBE A CUCCIA A PALAZZO CHIGI, ROMPENDO IL CARROCCIO? AH, SAPERLO...

cecilia sala mohammad abedini donald trump giorgia meloni

DAGOREPORT - INTASCATO IL TRIONFO SALA, SUL TAVOLO DI MELONI  RIMANEVA L’ALTRA PATATA BOLLENTE: IL RILASCIO DEL “TERRORISTA” IRANIANO ABEDINI - SI RIUSCIRÀ A CHIUDERE L’OPERAZIONE ENTRO IL 20 GENNAIO, GIORNO DELL’INSEDIAMENTO DEL NUOVO PRESIDENTE DEGLI STATI UNITI, COME DA ACCORDO CON TRUMP? - ALTRO DUBBIO: LA SENTENZA DELLA CORTE DI APPELLO, ATTESA PER IL 15 GENNAIO, SARÀ PRIVA DI RILIEVI SUL “TERRORISTA DEI PASDARAN’’? - E NEL DUBBIO, ARRIVA LA DECISIONE POLITICA: PROCEDERE SUBITO ALLA REVOCA DELL’ARRESTO – TUTTI FELICI E CONTENTI? DI SICURO, IL DIPARTIMENTO DI GIUSTIZIA DI WASHINGTON, CHE SI È SOBBARCATO UN LUNGO LAVORO DI INDAGINE PER PORTARSI A CASA “UNO SPREGIUDICATO TRAFFICANTE DI STRUMENTI DI MORTE”, NON AVRÀ PER NULLA GRADITO (IL TROLLEY DI ABEDINI PIENO DI CHIP E SCHEDE ELETTRONICHE COME CONTROPARTITA AGLI USA PER IL “NO” ALL'ESTRADIZIONE, È UNA EMERITA CAZZATA...)

marco giusti marcello dell utri franco maresco

"CHIESI A DELL'UTRI SE FOSSE PREOCCUPATO PER IL PROCESSO?' MI RISPOSE: 'HO UN CERTO TIMORE E NON… TREMORE'" - FRANCO MARESCO, INTERVISTATO DA MARCO GIUSTI, RACCONTA DEL SUO COLLOQUIO CON MARCELLO DELL'UTRI - LA CONVERSAZIONE VENNE REGISTRATA E IN, PICCOLA PARTE, UTILIZZATA NEL SUO FILM "BELLUSCONE. UNA STORIA SICILIANA": DOMANI SERA "REPORT" TRASMETTERÀ ALCUNI PEZZI INEDITI DELL'INTERVISTA - MARESCO: "UN FILM COME 'IDDU' DI PIAZZA E GRASSADONIA OFFENDE LA SICILIA. NON SERVE A NIENTE. CAMILLERI? NON HO MAI RITENUTO CHE FOSSE UN GRANDE SCRITTORE..." - VIDEO

terzo mandato vincenzo de luca luca zaia giorgia meloni matteo salvini antonio tajani

DAGOREPORT – REGIONALI DELLE MIE BRAME! BOCCIATO IL TERZO MANDATO, SALVINI SI GIOCA IL TUTTO PER TUTTO CON LA DUCETTA CHE INSISTE PER UN CANDIDATO IN VENETO DI FRATELLI D'ITALIA - PER SALVARE IL CULO, A SALVINI NON RESTA CHE BATTERSI FINO ALL'ULTIMO PER IMPORRE UN CANDIDATO LEGHISTA DESIGNATO DA LUCA ZAIA, VISTO IL CONSENSO SU CUI IL DOGE PUÒ ANCORA CONTARE (4 ANNI FA LA SUA LISTA TOCCO' IL 44,57%, POTEVA VINCERE ANCHE DA SOLO) - ANCHE PER ELLY SCHLEIN SONO DOLORI: SE IL PD VUOLE MANTENERE IL GOVERNO DELLA REGIONE CAMPANA DEVE CONCEDERE A DE LUCA LA SCELTA DEL SUO SUCCESSORE (LA SOLUZIONE POTREBBE ESSERE CANDIDARE IL FIGLIO DI DON VINCENZO, PIERO, DEPUTATO PD)

elisabetta belloni giorgia meloni giovanni caravelli alfredo mantovano

DAGOREPORT – CHI È STATO A FAR TRAPELARE LA NOTIZIA DELLE DIMISSIONI DI ELISABETTA BELLONI? LE IMPRONTE PORTANO A “FONTI DI INTELLIGENCE A LEI OSTILI” - L'ADDIO DELLA CAPA DEGLI SPIONI NON HA NULLA A CHE FARE COL CASO SALA. LEI AVREBBE PREFERITO ATTENDERE LA SOLUZIONE DELLE TRATTATIVE CON TRUMP E L'IRAN PER RENDERLO PUBBLICO, EVITANDO DI APPARIRE COME UNA FUNZIONARIA IN FUGA - IL CONFLITTO CON MANTOVANO E IL DIRETTORE DELL'AISE, GIANNI CARAVELLI, VIENE DA LONTANO. ALLA FINE, SENTENDOSI MESSA AI MARGINI, HA GIRATO I TACCHI   L'ULTIMO SCHIAFFO L'HA RICEVUTO QUANDO IL FEDELISSIMO NICOLA BOERI, CHE LEI AVEVA PIAZZATO COME VICE ALLE SPALLE DELL'"INGOVERNABILE" CARAVELLI, È STATO FATTO FUORI - I BUONI RAPPORTI CON L’AISI DI PARENTE FINO A QUANDO IL SUO VICE GIUSEPPE DEL DEO, GRAZIE A GIANMARCO CHIOCCI, E' ENTRATO NELL'INNER CIRCLE DELLA STATISTA DELLA GARBATELLA