• BitMAT
  • BitMATv
  • Top Trade
  • Linea EDP
  • Itis Magazine
  • Industry 5.0
  • Sanità Digitale
  • ReStart in Green
  • Contattaci
Close Menu
LineaEDPLineaEDP
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    Trending
    • Customer Data Platform: crescita record nel 2024 (+13%)
    • Il settore automotive è e sarà sempre più AI-oriented
    • Protect AI farà presto parte di Palo Alto Network
    • Attacchi informatici: sicurezza nazionale compromessa dagli APT
    • Il Print Management secondo Brother
    • SAS Viya si aggiorna per una produttività senza precedenti
    • Infrastrutture e workload: come riconfigurarli a causa dell’impatto dell’AI?
    • Nutanix e Pure Storage creano una nuova soluzione integrata
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    LineaEDPLineaEDP
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    LineaEDPLineaEDP
    Sei qui:Home»Rubriche»Sicurezza»A un anno da Log4j, ecco cosa abbiamo imparato

    A un anno da Log4j, ecco cosa abbiamo imparato

    By Redazione LineaEDP22/12/20224 Mins Read
    Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email

    In occasione dell’anniversario della divulgazione di Log4j, Check Point Software cerca di porre rimedio alla cybersecurity dei prossimi anni

    Vulnerability

    Lo scorso dicembre 2021 è stata scoperta Log4j, vulnerabilità di esecuzione di codice remoto (RCE), nel pacchetto di log Apache Log4j nelle versioni 2.14.1 e successive (CVE-2021-44228), tra le più gravi della storia della cybersecurity. Apache Log4j è la libreria di log java più popolare, utilizzata da aziende di tutto il mondo, incorporata in quasi tutti i servizi e le applicazioni Internet che conosciamo, tra cui Twitter, Amazon, Microsoft, Minecraft.

    Check Point Research (CPR), la divisione Threat Intelligence di Check Point Software, aveva segnalato una diffusione d’attacco riconducibile a quella di una cyber-pandemia, rilevando quasi 200.000 tentativi di exploit nelle sole 24 ore successive alla prima comunicazione. Nel giro di una settimana, gli hacker avevano sferrato oltre 1,2 milioni di attacchi.

    Con l’avvento del 2022, è diventato chiaro che i criminali informatici avrebbero continuato a sfruttare la vulnerabilità. A febbraio, alcuni criminali informatici finanziati dallo Stato iraniano hanno utilizzato Log4j per introdursi in una rete governativa statunitense, estrarre illegalmente criptovaluta, rubare credenziali e modificare le password. Lo scorso ottobre, invece, un gruppo legato al governo cinese ha sfruttato la falla per sferrare attacchi a vari target, tra cui un Paese del Medio Oriente e un produttore di elettronica.

    Come sottolineato da David Gubiani, Regional Director SE EMEA Southern di Check Point Software: «Log4j ha cambiato le carte in tavola della cybersecurity per la sua facilità di compromissione, grazie a una sola riga di codice che ha infettato milioni di servizi e dispositivi in tutto il mondo. Si stima che 1 server aziendale su 10 sia stato esposto. Penso sia stato un campanello d’allarme per un settore che era relativamente indifferente alla gestione delle librerie open-source e al loro utilizzo, e che forse si fidava troppo dei provider e delle capacità di gestione delle vulnerabilità della supply chain».

    La vulnerabilità Log4j continua, ancora oggi, a colpire anche le aziende. Si piazza costantemente al primo o al secondo posto nei threat report di CPR, con un impatto sul 41% delle organizzazioni a livello globale, a partire dall’ottobre 2022. Questo perché il numero di combinazioni per sfruttare la vulnerabilità dà molte alternative all’hacker per aggirare le protezioni appena implementate.

    Come precisato da Gubiani: «Ciò significa che uno ‘strato’ di protezione non è sufficiente, e solo una struttura di sicurezza multi-livello sarebbe adatta. Però, non tutti i provider ne sono muniti. Inoltre, non tutti hanno fornito patch rapidamente, rimanendo indietro di settimane, e lasciando scoperta la vulnerabilità».

    Qual è il prossimo passo?

    La vulnerabilità di Log4j è stata esemplificativa per tutte le organizzazioni. Questo periodo sarà ricordato come un episodio che molti professionisti della sicurezza vorranno dimenticare. Con l’uso diffuso di Log4j e una rete sempre crescente di server interni e di terze parti da dover patchare, la vulnerabilità difficilmente sparirà in breve tempo.

    Log4j ha ricordato che la sicurezza deve essere imprescindibile per tutte le applicazioni e i servizi. La tempistica d’azione è fondamentale in queste situazioni, e ha costretto molte aziende a rivedere le proprie policy per applicare le security patch. Un qualsiasi ritardo, potrebbe costare molto caro alle organizzazioni.

    Come concluso da Gubiani: «Dobbiamo prenderne coscienza e imparare da queste vulnerabilità zero-day. In questo modo potremo evitare la ‘prossima Log4j’. Non fidatevi del software open-source senza prima fare dei controlli accurati. È buona norma analizzarlo con dei controlli di sicurezza dedicati che possano prevenire eventi come questo. Inoltre, se dovete, costruite il codice del software in modo sicuro fin dall’inizio per evitare sorprese in futuro e assicuratevi che qualsiasi modifica venga analizzata dai vostri controlli di sicurezza».

    Infine, i team di sicurezza devono fare in modo di mantenere una visibilità a 360 gradi, indipendentemente da quanto la realtà aziendale possa essere distribuita. Devono adottare un approccio più olistico, accedendo alla threat intelligence in tempo reale con una soluzione dedicata e unificata, in modo da poter prevenire vulnerabilità zero-day a vasto raggio e attacchi mirati che sfruttano falle come quella di Log4j.

    Apache Log4j Check Point Research Check Point Software cybersecurity log java Log4j Threat Intelligence vulnerabilità vulnerabilità zero-day
    Share. Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email
    Redazione LineaEDP
    • Facebook
    • X (Twitter)

    LineaEDP è parte di BitMAT Edizioni, una casa editrice che ha sede a Milano con copertura a 360° per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation & Communication Technology.

    Correlati

    Protect AI farà presto parte di Palo Alto Network

    09/05/2025

    Attacchi informatici: sicurezza nazionale compromessa dagli APT

    09/05/2025

    TheWizards: il gruppo APT che colpisce Asia e Medio Oriente

    08/05/2025
    Newsletter

    Iscriviti alla Newsletter per ricevere gli aggiornamenti dai portali di BitMAT Edizioni.

    Security Words

    INFRASTRUTTURA APPLICATIVA: PROTEGGIAMOLA

    29/01/2024

    PASSWORD E STRATEGIA

    29/01/2024
    BitMATv – I video di BitMAT
    Transizione 5.0: vuoi il 45% sui software?
    Stormshield: Zero Trust pilastro della security aziendale
    RENTRI: regole pratiche per uscirne vivi
    Vertiv: come evolve il mondo dei data center
    2VS1 incontra GCI: focus sulle competenze
    Defence Tech

    Attacchi informatici: sicurezza nazionale compromessa dagli APT

    09/05/2025

    TheWizards: il gruppo APT che colpisce Asia e Medio Oriente

    08/05/2025

    Resilienza Produttiva: come rafforzarla?

    07/05/2025

    IA e rischi cyber: gli attacchi si fanno più mirati e sofisticati

    07/05/2025
    Report

    L’AI irrompe nel manufacturing

    02/05/2025

    L’AI è il futuro, ma senza dati rimane solo una promessa

    02/05/2025

    IBM X-Force Threat Index 2025: vecchi e nuovi trend delle minacce cyber

    18/04/2025

    Intelligenza Artificiale e GenAI: adozione in crescita nel 2024

    10/04/2025
    Rete BitMAT
    • Bitmat
    • BitMATv
    • Top Trade
    • LineaEdp
    • ItisMagazine
    • Speciale Sicurezza
    • Industry 4.0
    • Sanità Digitale
    • Redazione
    • Contattaci
    NAVIGAZIONE
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    Chi Siamo
    Chi Siamo

    BitMAT Edizioni è una casa editrice che ha sede a Milano con una copertura a 360° per quanto riguarda la comunicazione online ed offline rivolta agli specialisti dell'lnformation & Communication Technology.

    Facebook X (Twitter) Instagram Vimeo LinkedIn RSS
    • Contattaci
    • Cookies Policy
    • Privacy Policy
    • Redazione
    © 2012 - 2025 BitMAT Edizioni - P.Iva 09091900960 - tutti i diritti riservati - Iscrizione al tribunale di Milano n° 293 del 28-11-2018 - Testata giornalistica iscritta al ROC

    Type above and press Enter to search. Press Esc to cancel.