Στο Pro News Σεβόμαστε την ιδιωτικότητά σας

Εμείς και οι συνεργάτες μας αποθηκεύουμε ή/και έχουμε πρόσβαση σε πληροφορίες σε μια συσκευή, όπως cookies και επεξεργαζόμαστε προσωπικά δεδομένα, όπως μοναδικά αναγνωριστικά και τυπικές πληροφορίες που αποστέλλονται από μια συσκευή για εξατομικευμένες διαφημίσεις και περιεχόμενο, μέτρηση διαφημίσεων και περιεχομένου, καθώς και απόψεις του κοινού για την ανάπτυξη και βελτίωση προϊόντων.

Με την άδειά σας, εμείς και οι συνεργάτες μας ενδέχεται να χρησιμοποιήσουμε ακριβή δεδομένα γεωγραφικής τοποθεσίας και ταυτοποίησης μέσω σάρωσης συσκευών. Μπορείτε να κάνετε κλικ για να συναινέσετε στην επεξεργασία από εμάς και τους συνεργάτες μας όπως περιγράφεται παραπάνω. Εναλλακτικά, μπορείτε να αποκτήσετε πρόσβαση σε πιο λεπτομερείς πληροφορίες και να αλλάξετε τις προτιμήσεις σας πριν συναινέσετε ή να αρνηθείτε να συναινέσετε. Λάβετε υπόψη ότι κάποια επεξεργασία των προσωπικών σας δεδομένων ενδέχεται να μην απαιτεί τη συγκατάθεσή σας, αλλά έχετε το δικαίωμα να αρνηθείτε αυτήν την επεξεργασία. Οι προτιμήσεις σας θα ισχύουν μόνο για αυτόν τον ιστότοπο. Μπορείτε πάντα να αλλάξετε τις προτιμήσεις σας επιστρέφοντας σε αυτόν τον ιστότοπο ή επισκεπτόμενοι την πολιτική απορρήτου μας.

Αυτός ο ιστότοπος χρησιμοποιεί cookies για να βελτιώσει την εμπειρία σας.Δες περισσότερα εδώ.
Επιστήμες

ΗΠΑ: Αρχεία κινδυνεύουν από κενό ασφαλείας σε λογισμικό- Χάκερ της Κινέζικης κυβέρνησης εκμεταλλεύονται την ευπάθεια

Η ανώτερη αξιωματούχος της κυβέρνησης T.Μπάιντεν προειδοποίησε στελέχη μεγάλων αμερικανικών βιομηχανιών ότι πρέπει να λάβουν μέτρα για να αντιμετωπίσουν «ένα από τα πιο σοβαρά» κενά ασφαλείας που έχει δει στην καριέρα της, καθώς εκατοντάδες εκατομμύρια συσκευές σε όλο τον κόσμο θα μπορούσαν να εκτεθούν σε χάκερ, με τις  μεγάλες εταιρείες τεχνολογίας να παλεύουν να περιορίσουν τις επιπτώσεις.

Οι Αμερικανοί αξιωματούχοι επικοινώνησαν με στελέχη του κλάδου προειδοποιώντας ότι οι χάκερ εκμεταλλεύονται αυτή την ευπάθεια στο λογισμικό εδώ και μέρες. 

Προς το παρόν, όπως οι αναλυτές κυβερνοασφάλειας, μεγαλύτερη πίεση δέχονται εταιρείες τεχνολογίας που καλούνται να καθαρίσουν τον κώδικα λογισμικού τους και μεγάλες επιχειρήσεις, που πρέπει να καταλάβουν εάν επηρεάζονται από το ελάττωμα.  Επειδή όμως η ευπάθεια είναι τόσο διαδεδομένη και πιθανώς υπάρχει επίσης σε δημοφιλείς εφαρμογές και ιστότοπους, 

«Αυτή η ευπάθεια είναι μία από τις πιο σοβαρές που έχω δει σε όλη μου την καριέρα, αν όχι η πιο σοβαρή», δήλωσε η Jen Easterly, επικεφαλής της αμερικανικής Υπηρεσίας Κυβερνοασφάλειας και Ασφάλειας Υποδομών (CISA). «Έχουμε περιορισμένο χρόνο για να λάβουμε τα απαραίτητα μέτρα προκειμένου να μειώσουμε την πιθανότητα επιζήμιων συμβάντων», πρόσθεσε.

Ειδικοί δήλωσαν ότι μπορεί να χρειαστούν εβδομάδες για την αντιμετώπιση του προβλήματος και ότι Κινέζοι χάκερ προσπαθούν ήδη να εκμεταλλευτούν το κενό ασφαλείας.

Η ευπάθεια αφορά το λογισμικό «Log4j» που βασίζεται σε κώδικα Java και το οποίο χρησιμοποιούν μεγάλοι οργανισμοί για την καταχώρηση πληροφοριών στις εφαρμογές τους. Τεχνολογικοί κολοσσοί όπως η Amazon Web Services και η IBM έχουν προχωρήσει στην αντιμετώπιση του προβλήματος στα προϊόντα τους.

Οι χάκερ αποκτούν σχετικά εύκολη πρόσβαση στο υπολογιστικό σύστημα μιας εταιρείας ή ενός οργανισμού και στη συνέχεια, μπορούν να βρουν και άλλους τρόπους πρόσβασης στα συστήματα ενός οργανισμού.

Το Apache Software Foundation, το οποίο διαχειρίζεται το λογισμικό Log4j, κυκλοφόρησε μια νέα έκδοση ασφαλείας που μπορούν να εφαρμόσουν οι εταιρείες και οργανισμοί. Ωστόσο οι χάκερ είχαν πάνω από μια εβδομάδα προβάδισμα για να εκμεταλλευτούν την ευπάθεια του λογισμικού πριν δημοσιοποιηθεί η είδηση, σύμφωνα με την εταιρεία κυβερνοασφάλειας Cloudflare.

Οργανισμοί έχουν επιδοθεί σε έναν αγώνα ενάντια στο χρόνο για να διαπιστώσουν εάν διαθέτουν υπολογιστές με το ευάλωτο λογισμικό που βρέθηκαν εκτεθειμένοι. Στελέχη κυβερνοασφάλειας σε όλη την κυβέρνηση και τη βιομηχανία εργάζονται νυχθημερόν πάνω στο πρόβλημα. 

Για την αντιμετώπιση του προβλήματος, η CISA δήλωσε ότι θα δημιουργήσει μια δημόσια ιστοσελίδα με πληροφορίες σχετικά με το ποιες εφαρμογές επηρεάζονται από την ευπάθεια και τις τεχνικές που χρησιμοποιούν οι χάκερ για να την εκμεταλλευτούν.

Tags
Back to top button