Ir al contenido principal

“Log4Shell”, el fallo que pone internet patas arriba


 ¿Qué es Log4J y quién está en peligro?


Log4Shell ahora está entre las vulnerabilidades más peligrosas que se han descubierto en la historia. Se trata de la falla que sacude el internet y se ha presentado en la herramienta o librería Log4J. Esta herramienta es un módulo utilizado en toda clase de servicios y programas.

Básicamente Log4J sirve para crear archivos en los que queda constancia de instrucciones y rutinas usadas por una aplicación. Ese software con código abierto que desarrolló Java está en múltiples servicios, programas, infraestructuras virtuales, juegos y más.

¿Dónde se usa Log4J?
Forma parte de iCloud, Microsoft, Amazon, Netflix, Steam, Minecraft y muchos otros proyectos porque es parte de Apache, el software popularmente conocido.

El fallo Log4Shell


Log4Shell consiste en la peligrosa explotación de la vulnerabilidad que ha sido hallada en Log4J, y se desarrolla rápidamente. El descubrimiento ha revelado que el fallo se presta para cometer toda clase de ciberdelitos y ataques.

Todos esos ataques se producen porque la vulnerabilidad deja que atacantes ejecuten un código propio en los equipos afectados. Actualmente expertos de ciberseguridad intentan mitigar todo el efecto causado y han creado un parche para solucionar el problema.

Sin embargo, si quieres saber cómo protegerte, es bueno que aprendas más detalles sobre Log4Shell.

¿Cuántos ataques se han registrado?
Solo 12 horas después de que se hizo pública la existencia del fallo, Check Point estimaba 40.000 ataques hechos. Actualmente la cifra casi llega a 1.000.000 y las variantes registradas de ataques van más allá de 60.

¿Para qué se está usando?

Log4Shell se emplea para robar información, suplantar identidades en un sistema e instalar Apps para minar criptomonedas. Aparte, se ha detectado que sirve para distribuir o instalar ransomware y malware. Eso quiere decir que se utiliza para robar datos, hacer ataques con cifrado y chantajes monetarios.

De hecho, hasta Microsoft notificó que grupos de Turquía, Irán y Corea del Norte están intentado valerse de la vulnerabilidad. El objetivo que tienen estos grupos es el de obtener datos e información tecnológica útil para esos Gobiernos. Así que sin duda es esencial tener mucho cuidado con este fallo.

¿Por qué es tan peligroso?

La preocupación por Log4Shell no se debe solo a los efectos que puede producir. También resulta preocupante porque es probable que ni siquiera se esté consciente de que se usa esta herramienta ahora vulnerable.

Los atacantes pueden introducir esas cadenas de distintas maneras que parecen inofensivas, por ejemplo mediante un email. Por eso, esta vulnerabilidad es especialmente peligrosa y supone un riesgo más alto para las empresas. Sobre todo las compañías que laboran en energía o finanzas.

Una de las cosas que puedes hacer para protegerte es actualizar Log4J a su versión 2.15.0 que no está vulnerada.


Comentarios

Entradas populares de este blog

LIDERAZGO PERSONAL PARA LA PRODUCTIVIDAD

Proactividad  Aprendizajes y conflictos motivacionales  Madurez afectiva  Gestión del tiempo personal y profesional  Trayectoria personal y profesional de un líder PROACTIVIDAD Este concepto se refiere a la actitud que tienen algunas personas para anticiparse a cualquier suceso en el futuro. Se trata de analizar, antes de actuar. La proactividad se enfoca en la vida empresarial; se puede afirmar como ejemplo, que antes de fabricar cualquier producto o dar un servicio, generalmente el empresario o líder investiga las necesidades del mercado para determinar la aceptación o posible rechazo a ese nuevo bien tangible o intangible. La proactividad debe cumplir con varios objetivos: Impulsar nuevas ideas y generar conocimientos para saber si existirán cambios en el futuro.  Investigar lo desconocido o asuntos de interés para la búsqueda de oportunidades  Fomentar la creatividad y la confianza en el líder y su equipo de trabajo.  Aportar nuevas hipótesis que den inicio a un análisis sobre los

Artículo - Ataques Cibernéticos más Comunes

Por: Ing. Arnaldo Abreu, CSFPC™, SFPC™ Tipos de Ataque Cibernético más Comunes La tabla, además de los cambios en la clasificación, muestra las tendencias identificadas para cada amenaza El interesante fenómeno de tener algunas amenazas con tendencia estable o decreciente que permanecen en la misma clasificación (es decir, Amenaza interna, Manipulación física / daño / robo / pérdida, Espionaje cibernético), se debe principalmente al hecho de que, aunque se haya estancado, se mantuvo el papel de esta amenaza en el paisaje total (a través del volumen de infecciones, incidentes identificados, infracciones atribuidas a la amenaza, etc.) En una computadora y redes de computadoras un ataque es un intento de exponer, alterar, desestabilizar, destruir, eliminar para obtener acceso sin autorización o utilizar un activo. Un ataque cibernético, o ciberataque, consiste en una seria de acciones cuyo objetivos son destruir o comprometer los sistemas informáticos de una organización. También puede te

Uber sufre un gigantesco hackeo: el atacante dice tener acceso a toda la información de la empresa

Uber  vuelve a sufrir un ciberataque  en el que habrían quedado expuestos la mayoría de sistemas informáticos y  robado informes internos que harían más vulnerable a la empresa para futuros ataques . El pirata informático responsable de este ataque habría conseguido acceder a la mayoría de sistemas internos de la empresa,  incluidos el software de seguridad, los servidores con las operaciones de transporte  y los servicios de mensajería internos. a empresa asegura estar trabajando con la policía para investigar lo sucedido, pero no da más detalles del nivel de gravedad del ataque. Mientras, el atacante afirma haber accedido como administrador a todo el sistema de Uber y  muestra en capturas ese acceso total a la empresa y sus puntos más sensibles. Acceso a todo Uber "Anuncio que soy un hacker y Uber ha sufrido una violación de datos", con este mensaje informaba el hacker a toda la empresa del hackeo a través de su canal interno en Slack. Después el pirata ha compartido captur