Una falla en el software de Internet ampliamente utilizado ha dejado a las empresas y a los funcionarios gubernamentales luchando por responder a una amenaza de seguridad cibernética potencialmente evidente para las redes informáticas mundiales.
El error no descubierto anteriormente, oculto dentro del software conocido como Log4j, podría resultar de gran ayuda para los piratas informáticos criminales y estatales, dicen los expertos en ciberseguridad. Funcionarios estadounidenses realizaron el lunes una llamada de emergencia con empresas que operan infraestructura crítica y han instado a las empresas a actualizar sus redes y estar atentas a los ataques.
Esto es lo que sabemos sobre la falla de Log4j:
¿Qué es Log4j?
Los desarrolladores de software utilizan el marco Log4j para registrar la actividad del usuario y el comportamiento de las aplicaciones para su posterior revisión. Log4j, distribuido de forma gratuita por la organización sin fines de lucro Apache Software Foundation, se ha descargado millones de veces y se encuentra entre las herramientas más utilizadas para recopilar información en redes informáticas corporativas, sitios web y aplicaciones.
¿Cómo pueden los piratas informáticos aprovechar la vulnerabilidad de Log4j?
La falla Log4j, revelada por Apache el 9 de diciembre, permite a los atacantes ejecutar código de forma remota en una computadora objetivo, lo que significa que pueden robar datos, instalar malware o tomar el control. Algunos ciberdelincuentes han instalado software que utiliza un sistema pirateado para extraer criptomonedas, mientras que otros han desarrollado malware que permite a los atacantes secuestrar computadoras para asaltos a gran escala en la infraestructura de Internet.
Los expertos en seguridad están particularmente preocupados de que la vulnerabilidad pueda dar a los piratas informáticos un punto de apoyo suficiente dentro de un sistema para instalar ransomware, un tipo de virus informático que bloquea los datos y los sistemas hasta que las víctimas pagan a los atacantes. Para las empresas más grandes, estos rescates pueden sumar millones de dólares. Los ataques también pueden causar una interrupción generalizada, como la infección de los sistemas de Colonial Pipeline Co. en mayo que obligó a un cierre de seis días al gasoducto de combustible más grande de la costa este.
«Para ser claros, esta vulnerabilidad representa un riesgo severo», dijo Jen Easterly, directora de la Agencia de Seguridad de Infraestructura y Ciberseguridad, en un comunicado emitido el domingo.
¿Qué tan extendida está la falla de Log4j?
Los sistemas orientados a Internet, así como los sistemas backend, podrían contener la vulnerabilidad. El software Log4j se utiliza ampliamente en el desarrollo de software empresarial. «Es probable que millones de servidores estén en riesgo», dijo Lou Steinberg, fundador de CTM Insights LLC, una incubadora de tecnología. Una portavoz de Apache dijo que la naturaleza de cómo se inserta Log4j en diferentes piezas de software hace que sea imposible rastrear el alcance de la herramienta.
CISA ha creado una página de información con recomendaciones.
¿Qué proveedores de tecnología se ven afectados por la vulnerabilidad Log4j?
Muchos, y la lista sigue creciendo. Entre ellos se encuentran Apple C ª.,
Amazon.com C ª.,
Cloudflare C ª.,
IBM,
Microsoft Cuerpo
Minecraft, Palo Alto Networks C ª.
y Twitter C ª.
Varias empresas de tecnología han emitido alertas y orientación a los clientes sobre cómo reducir su riesgo.
¿Cómo pueden las empresas solucionar el problema de Log4j?
Se encuentran disponibles algunos parches y orientación técnica. La organización Apache ha lanzado varias actualizaciones en los últimos días y recomendó actualizar a la última versión de la herramienta Log4j. Oráculo Corp.
lanzó sus propios parches el viernes. Microsoft recomendó una serie de pasos para mitigar el riesgo de explotación, incluido el contacto con sus proveedores de aplicaciones de software para asegurarse de que estén usando la versión más actualizada de Java, que incluiría parches.
En lugar de los parches disponibles, Teresa Walsh, directora global de inteligencia del Centro de Análisis e Intercambio de Información de Servicios Financieros, recomienda que las empresas limiten el tráfico de Internet saliente innecesario, lo que contribuiría de alguna manera a proteger los sistemas vulnerables.
«Las empresas pueden reducir su riesgo al reducir su exposición», dijo.
—Catherine Stupp contribuyó a este artículo.
Escribir a David Uberti en david.uberti@wsj.com, James Rundle en james.rundle@wsj.com y Kim S. Nash en kim.nash@wsj.com
Copyright © 2021 Dow Jones & Company, Inc. Todos los derechos reservados. 87990cbe856818d5eddac44c7b1cdeb8
Fuente: WSJ