La sicurezza di Internet sarebbe compromessa. Si è scoperta una vulnerabilità che affligge una libreria di Apache chiamata Log4j e permette a chiunque di attaccare una quantità enorme di servizi Internet e aziende
L’Agenzia per la cyberscicurezza nazionale parla di “una vasta e diversificata superficie di attacco sulla totalità della rete”, definendo la situazione “particolarmente grave”. A trovarsi improvvisamente esposti sono tutti i software e le applicazioni scritti in Java, il linguaggio di programmazione più usato al mondo: miliardi di programmi e applicazioni, dai server agli smartphone. Ma andiamo con ordine. Il 9 dicembre scorso viene rivelata l’esistenza di una vulnerabilità in Log4j. Viene battezzata Log4Shell. Per un paio di giorni la notizia rimane di dominio degli esperti di sicurezza informatica e dei siti di settore. Log4j è una libreria usata dalla stragrande maggioranza dei programmatori di software che usano il linguaggio Java, il più usato al mondo, quello con cui sono scritti miliardi di software e applicazioni in circolazione. Una piccola porzione di codice nascosta tra le pieghe dei programmi, ma su cui si reggono i programmi stessi. E a rischio non sarebbero soltanto le aziende ma server e programmi di gruppi finanziari, stati e istituzioni nazionali.
Cos’è Log4j? “È lo standard de facto per chiunque usi Java per programmare” spiega ad Agi Matteo Flora, esperto di sicurezza informatica e amministratore delegato di TheFool. “È ovunque, dalle Tesla, a Twitter, a Facebook, ai sistemi di controllo numerico fino agli iPhone. Quella che è uscita è una vulnerabilità non ancora risolta”. Interpellato sul tema Marco Ramilli, amministratore delegato di Yoroi invece utilizza una metafora per spiegare la funzione dell’ elemento di linguaggio di cui parliamo: “Il logging come quello di Log4j è un po’ come il testo di un attore seguito sul palcoscenico: serve per seguire una traccia, oppure tornare indietro a un punto preciso se si vuole lavorare su un errore”. Una traccia da seguire, e eseguire. In uno dei suoi passaggi però c’è la possibilità di far cambiare completamente trama al testo, e di scriverne una propria. Sarebbe proprio questo il grande rischio. La vulnerabilità era già stata scoperta il 24 novembre dal colosso cinese Alibaba. In una nota anche l’Agenzia cyber degli Stati Uniti (Cisa) ha suonato un campanello d’allarme: “Un aggressore da remoto potrebbe sfruttare questa vulnerabilità per prendere il controllo di un sistema infetto”
LEGGI ANCHE: La Commissione Europea prepara un’arma “anti-coercizione”
Il problema potrebbe presto riguardare anche il singolo utente, un possessore di smartphone, o di uno smartwatch. “Se gli attaccanti attaccano un’azienda, l’utente che è loggato in quel sistema”, che sia Twitter, Minecraft o società di Ecommerce, per citare alcune delle piattaforme che al momento hanno individuato la vulnerabilità, “si potrebbe vedere rubati i propri dati personali, o quelli delle proprie carte di credito”, spiega Ramilli. Intanto Checkpoint, azienda di cybersecurity israeliana ci ha restituito oggi una fotografia di quello che si è scatenato sulla rete Internet in questi giorni: qualche migliaio di tentati attacchi hacker il 10 dicembre.Sono diventati 40.000 il giorno dopo. 200.000 il 12 dicembre. Più di 800.000 fino a ieri. A rischio, per Check Point, oggi non sono più solo le aziende, il 40% delle quali è già stata oggetto in questi giorni di tentativi di attacco, ma anche istituzioni finanziarie, organizzazioni, Stati. In certi momenti la Check Point Research ha registrato oltre 100 hack al minuto. Per quanto riguarda l’Italia, i tentativi di violazione si aggirano intorno al 43% delle reti aziendali – dato in linea con la percentuale europea (42%), ma poco al di sopra della media globale (40%). Al momento sono 90 i Paesi in cui gli hacker sono all’opera. La maggior parte degli attacchi si sta concentrando sull’uso di un criptomining a spese delle vittime – tuttavia, gli aggressori più avanzati possono agire aggressivamente contro obiettivi di alto livello.
LEGGI ANCHE: Eutanasia, primo via libera al testo di legge sul suicidio assistito
Evgeny Lopatin, esperto di sicurezza di Kaspersky ha commentato «Ciò che rende questa vulnerabilità particolarmente pericolosa non è solo il fatto che gli attaccanti possono ottenere il controllo completo del sistema, ma quanto sia facile da sfruttare. Anche un hacker inesperto può trarne vantaggio. Stiamo già osservando, infatti, che i cyber criminali cercano attivamente software da sfruttare con questo CVE. Tuttavia, la buona notizia è che una soluzione di sicurezza affidabile è in grado di proteggere gli utenti.»