La maggior parte degli utenti di Internet non è a conoscenza della gara tra esperti IT e hacker. Si tratta di una pericolosa scappatoia software che può essere pericolosa per molti server.
Il capo dell’Ufficio federale per la sicurezza delle tecnologie dell’informazione (BSI) Arne Schönbohm e l’ex ministro degli Interni Horst Seehofer hanno recentemente messo in guardia dalla crescente minaccia di attacchi informatici.
Secondo BSI, lo scorso anno sono state rilevate 144 milioni di nuove varianti di malware, con un aumento del 22% rispetto all’anno precedente.
Secondo BS, una vulnerabilità nel modulo software ampiamente utilizzato su molti computer ha portato a una “situazione di minaccia estremamente critica“.
È la categoria più alta nella scala a quattro punti della BSI per gli avvisi di sicurezza informatica.
Il BSI ha emesso un allarme rosso sabato, evidenziando la proliferazione di attacchi di criminali informatici in tutto il mondo, alcuni dei quali secondo quanto riferito hanno avuto successo.
Bsi precisa inoltre che “al momento non è possibile stimare compiutamente l’entità della minaccia che si è manifestata“.
La vulnerabilità riscontrata si trova in una delle librerie del linguaggio di programmazione Java utilizzato di frequente. In determinate circostanze, consente agli hacker di entrare nei server e installare, ad esempio, malware.
Alcune versioni di queste librerie note come Log4j sono interessate da questa vulnerabilità. Tuttavia, nessuno sa con certezza dove vengono utilizzate le versioni in via di estinzione di Log4j.
“Al momento non è ancora noto in quali prodotti venga utilizzata questa libreria, il che significa che non è ancora possibile stimare quali siano a rischio” riferisce l’Ufficio federale per la sicurezza delle tecnologie dell’informazione.
Office consiglia agli utenti di installare immediatamente gli aggiornamenti software non appena offerti dal produttore.
Log4j è una libreria per la creazione di registri, in modo che i server possano salvare vari eventi durante il funzionamento in modo simile a come si tengono le note nel registro di bordo di una nave.
In questo modo, ad esempio, gli errori che si sono verificati nel funzionamento dei server possono essere valutati in un secondo momento.
Questa vulnerabilità può essere innescata dal fatto che i caratteri sono scritti in un ordine specifico nel log, il che, come osservano gli esperti, lo rende relativamente facile da sfruttare.
L’articolo proviene dal sito web di Deutsche Welle.