¿Qué está pasando con la nueva vulnerabilidad de Log4j?
Ciberseguridad y Cumplimiento Simplificado para Startups y PYMEs en México y LATAM 🔐
Vulnerabilidad de Log4j
Log4j es la peor vulnerabilidad de seguridad que se ha encontrado en la última década y el mundo cibernético está preocupado. El 15 de diciembre, ocurrió el punto máximo de ataques y se confirmaron cerca de 100 ataques por minuto. "La vulnerabilidad Log4j es la vulnerabilidad más grave que he visto en mis décadas de carrera", dijo Jen Easterly, directora de la Agencia de Seguridad de Infraestructura y Ciberseguridad de Estados Unidos.
Log4j es un fragmento de código que ayuda a que las aplicaciones de software realicen un seguimiento de historial de actividad y es parte del lenguaje de programación Java, el cual se utiliza en muchas aplicaciones y software. Los expertos en ciberseguridad descubrieron que con sólo pedirle al programa que registrara una línea de código malicioso, lo ejecutaría y los cibercriminales podrían tomar el control de los servidores que ejecutan Log4j.
Ataques a empresas
Se cree que ha habido más de 84,000 ataques a empresas desde el 10 de diciembre del presente año gracias a la vulnerabilidad en el software de código abierto Log4j. Al ser un software tan popular, los gobiernos y las empresas han incentivado a quienes lo usan para mitigar o corregir esta grave falla del software. En dado caso de que no se corrija, los cibercriminales podrían entrar a los sistemas, robar credenciales (usuarios y contraseñas) y extraer datos confidenciales.
Debido a la poca experiencia requerida para la explotación de vulnerabilidades de Log4j, los equipos de seguridad que se encuentran trabajando día y noche para mitigar las posibles consecuencias de esta vulnerabilidad tienen muchos desafíos que superar.
Tendrán que determinar el alcance total de la exposición, encontrar soluciones para aquellos sistemas comprometidos y garantizar que los productos y servicios de terceros estén protegidos.
Los expertos en ciberseguridad expusieron que la vulnerabilidad puede estar presente no solo en los activos conectados a Internet, sino que la interdependencia entre las diferentes aplicaciones y componentes puede ser el causante de que cualquier componente puede verse afectado por esta vulnerabilidad incluso si no está directamente conectado, como televisores, cámaras de seguridad o consolas de videojuegos.
Hasta el momento, la mayoría de los cibercriminales que han utilizado Log4j han intentado instalar softwares de “minería” de criptomonedas en los computadores de las víctimas, este tipo de malware se conoce como cryptojacker.
Impacto de esta vulnerabilidad
Los errores de software ocurren con frecuencia. ¿Por qué este es diferente?
El hecho de que Log4j sea una pieza de software tan común es lo que hace que esta vulnerabilidad sea tan importante. Imaginemos que se descubre una falla en la cerradura que utilizan millones de personas, cambiar una cerradura resulta sencillo, pero encontrar los millones de puertas que utilizan esta cerradura y repararlas resulta una inmensa cantidad de trabajo.
Recuerda que Delta Protect puede identificar esta y muchas más vulnerabilidades en tu infraestructura tecnológica.