QWERTYmag

Informazioni sull'Italia. Seleziona gli argomenti di cui vuoi saperne di più su QwertMag

Il ministero della Difesa da giovedì è vittima di un grave attacco informatico: parte delle attività sono state paralizzate | iHLN

Nella notte tra domenica e lunedì, il Dipartimento della Difesa ha ammesso di aver subito un attacco informatico, che sembra essere grave. Alcune attività del ministero sono rimaste paralizzate per diversi giorni. La base è un problema di sicurezza con il software ampiamente utilizzato Log4j.




“La difesa ha scoperto giovedì un attacco alla sua rete di computer con accesso a Internet. Presto sono state prese misure di quarantena per isolare le parti colpite. La priorità è mantenere operativa la rete di difesa”, ha detto un portavoce militare all’agenzia di stampa Belga.

“Le nostre squadre sono state mobilitate per tutto il fine settimana per tenere sotto controllo il problema, continuare le nostre attività e avvertire i nostri partner”, ha aggiunto domenica il portavoce, il comandante Olivier Ceferin. “La priorità è mantenere operativa la rete. Continueremo a monitorare la situazione”.

L’attacco è il risultato Una vulnerabilità nel programma Log4j ampiamente utilizzato in ApacheDifesa ha detto. La vulnerabilità è emersa poco prima della fine della settimana e rappresenta un rischio significativo per le reti aziendali di tutto il mondo poiché molte applicazioni note utilizzano il software interessato per conservare i “registri”.

“La difesa non fornirà ulteriori informazioni in questa fase”, ha detto il portavoce. Ha rifiutato di commentare ulteriormente l’origine del pericoloso attacco informatico.

Belga ha concluso che il traffico di posta elettronica della difesa è stato interrotto almeno da venerdì. Da allora, l’agenzia di stampa non ha ricevuto ulteriori e-mail dal ministero.

Affascinanti gattini pirati

Secondo il fornitore israeliano di soluzioni di sicurezza informatica Check Point Software Technologies, un gruppo di hacker collegati all’Iran chiamato Charming Kitten o APT 35 ha sfruttato il difetto Log4j per lanciare attacchi contro sette obiettivi in ​​Israele, compresi i siti web del governo.

READ  Attenti agli sciatori: regole più severe in Italia e Francia

Le aziende tecnologiche controllano se le loro app funzionano correttamente tramite Log4j. Se c’è un malfunzionamento da qualche parte in un programma, viene inviato un messaggio di errore tramite Log4j al produttore, che può quindi dire se è necessaria una riparazione da qualche parte. Amazon, Apple, Cloudflare, Tesla, Minecraft e Twitter, tra gli altri, utilizzano Log4j.