Recientemente se ha sabido que la biblioteca de software denominada Log4j tiene una vulnerabilidad de seguridad. Esto puede explotarse muy fácilmente para apoderarse de sistemas informáticos enteros o acceder a los datos. Muchos ciberdelincuentes lo están explotando ahora, mientras los profesionales de TI intentan contener los daños.
Pero, ¿qué es exactamente la vulnerabilidad de Log4j y qué se puede hacer al respecto?
¿Qué es la vulnerabilidad de Log4j?
Log4j es una biblioteca de código abierto para operaciones de registro en programas escritos en Java. Han pasado casi 21 años desde el lanzamiento de la primera versión y Log4j se ha convertido en una herramienta estándar.
Ahora se ha dado a conocer aquí una vulnerabilidad de seguridad. Log4j interpreta ciertas cadenas como comandos, que luego ejecuta en el servidor. Esto significa que los atacantes pueden explotar esta vulnerabilidad simplemente introduciendo ciertas cadenas.
En consecuencia, la explotación de esta vulnerabilidad de Log4j es tan crítica que la Oficina Federal Alemana de Seguridad de la Información (BSI) ha publicado el Nivel de alerta roja declarado tiene ("situación de seguridad informática extremadamente crítica"). Los expertos en TI hablan de que "Internet está que arde".
La vulnerabilidad Log4j afecta principalmente a todas las aplicaciones Java accesibles a través de Internet y que registran las peticiones de los usuarios con la ayuda de Log4j. En los círculos informáticos, la vulnerabilidad ha recibido desde entonces el nombre de Log4shell.
¿Qué deben temer los usuarios de esta vulnerabilidad de seguridad?
Aún no está claro hasta qué punto son vulnerables los routers de particulares, por ejemplo. Hasta ahora, los departamentos informáticos de las administraciones públicas y las empresas han sido los que más han tenido que luchar contra la vulnerabilidad de Log4j.
En principio, los ataques a través de la vulnerabilidad de seguridad Log4j pueden provocar la indisponibilidad temporal de los sistemas informáticos o la intervención de datos de los mismos. Como medida de precaución, ya se ha desconectado parcialmente la infraestructura telemática para proteger los datos de los pacientes. Por ello, en muchos lugares hubo problemas con el registro digital de las tarjetas del seguro de enfermedad. Es posible que estos efectos se dejen sentir con mayor frecuencia en el futuro, ya que no todos los servidores comprometidos son inmediatamente reconocibles como tales, pero muchos también pueden convertirse en "bombas de relojería".
La BSI recomienda crear primero una visión general de los sistemas que utilizan Log4j y que, por tanto, podrían verse afectados por la vulnerabilidad de seguridad. Los sistemas que no sean absolutamente necesarios deben desconectarse primero. Además, Log4j debe actualizarse a la versión actual en la medida de lo posible. Si los daños parecen inevitables, se recomienda apagar los sistemas afectados.
¿Necesita ayuda con la vulnerabilidad de Log4j?
Nuestro equipo de expertos estará encantado de ayudarle a encontrar y solucionar la vulnerabilidad de Log4j. También debe recordar que una posible violación de la protección de datos debe notificarse inmediatamente. Asegúrese de consultar con su responsable de protección de datos.
Nuestro equipo de expertos puede examinar sus sistemas para detectar la vulnerabilidad y ayudarle a solucionarla. Estaremos encantados de ayudarle.