Ciao a tutti e benvenuti alla puntata 49 di Cronache Digitali!

💡
Questo blog, la newsletter ed il podcast, sono gratuiti ed "indipendenti", ovvero senza alcuna sponsorizzazione e vengono realizzati nel mio tempo libero. Se vuoi sostenermi in questo progetto divulgativo, con un piccolo contributo (quasi simbolico!) puoi farlo iscrivendoti ad un piano a pagamento, che tra l'altro puoi annullare quando vuoi (e comunque riceverai gli aggiornamenti!).

Vi ricordo che potete ascoltare la puntata anche sul Podcast, cliccando qui, e che potete ricevere comodamente i nuovi articoli nella vostra email, iscrivendovi alla newsletter!

💡
Prima di iniziare: gli articoli completi sono disponibili solo per chi è registrato: farlo ora è semplice, gratuito, senza impegno e ti permette di entrare nella communty di Cronache Digitali. Clicca qui per registrarti.

Ecco il menu di questa settimana:

  • Catastrofe Log4J ?
  • Come clonare una voce (qualsiasi) e perché.
  • Nucleare in Italia sotto attacco informatico.
  • Guerre simulate (c'è anche l'Italia, ma nessuno lo sa).

Catastrofe Log4J ?

E' stata la notizia della settimana e non potevo ignorarla. Se ne è già parlato molto, ma colgo l'occasione per cercare di raccontarvi in modo semplice di cosa si tratta.

In sostanza è successo che è stata scoperta una vulnerabilità in un (piccolo) software, chiamato appunto Log4j. La notizia però ha fatto il giro del mondo ed ha assunto un importanza molto alta per una serie di motivi.

Innanzitutto spieghiamo che, quando viene scoperta una vulnerabilità su un software o un hardware, significa che qualcuno ha trovato la maniera di aggirare in qualche modo il sistema, facendo così fare al software (o all'hardware) qualcosa che non dovrebbe fare.

Le vulnerabilità vengono quindi classificate, in funzione di una serie di parametri, possiamo dire generalizzando che viene dato un punteggio, da 1 a 10, relativo alla pericolosità di questa vulnerabilità.

Quella relativa a Log4j è stata classificata con 10: questo ha messo subito in allarme tutta la community che si occupa di sicurezza e non solo.

Ma come mai Log4j è così pericolosa?

I motivi sono principalmente tre:

  1. La vulnerabilità, se sfruttata, permette quello che in termine tecnico viene chiamato "esecuzione di codice remoto": ovvero, il criminal hacker può far eseguire sulla macchina bersaglio.. quello che vuole. Questo comporta quindi un altissimo rischio.
  2. Sfruttare la vulnerabilità è molto semplice: bastano "alcune istruzioni" (passatemi il termine eh!) che sono presenti in rete. Capite che quindi il numero di potenziali attacchi aumenta.
  3. E' molto difficile, per una azienda, sapere se e dove sta utilizzando il software Log4j e di conseguenza rimuovere la vulnerabilità!

Cosa fare e cosa aspettarci in futuro?

Il punto 3 probabilmente ha sollevato qualche perplessità: come è possibile che una azienda non sappia se sta utilizzando o meno un determinato software? Il problema nasce dal fatto che Log4j è una applicazione - installata solo lato server - che elabora i log di software che utilizzano Java, uno dei più usati linguaggi di programmazione.

Da questo ne consegue che è molto diffusa perché probabilmente i vari sviluppatori di applicazioni Java aziendali (o i fornitori) l'hanno implementata proprio per avere un controllo più preciso sui flussi di lavoro.

Risolvere la vulnerabilità è relativamente semplice: è già presente un aggiornamento, oppure si può procedere applicando una configurazione particolare.

Ma il nodo principale è proprio quello appena menzionato: cercare, tra tutti i software - magari contenuti anche all'interno di dispositivi IoT, se tale applicazione è presente, può diventare un impresa ardua, costosa e dai tempi molto lunghi.

Questo post è solo per gli iscritti

Iscriviti ora per leggere il post e far parte della community. E' gratis, veloce e sicuro.

Iscriviti ora Hai già un account? Accedi