Ook Defensie slachtoffer van Log4j lek.
Het lek bij beveiligingssoftware Log4j van Apache heeft Defensie nu toegevoegd aan de lijst van slachtoffers. Log4j is een softwaresysteem wat veel (tech) bedrijven gebruiken om bij te houden of al hun applicaties goed lopen. Een week voor de aanval op Defensie werd al bekend gemaakt dat deze software een lek bevat. Daarom is het bijzonder dat Defensie alsnog slachtoffer is geworden van de cyberaanval. De reden waarom Defensie niet of niet voldoende actie heeft ondernomen óf dat het nieuws niet eerder naar buiten is gebracht is onbekend. Defensie wil er verder geen woorden over kwijt.
Woordvoerder Olivier Séverin meldt dat Defensie heel het weekend bezig is geweest om het probleem onder controle te krijgen. Dit houdt in de getroffen sectoren te isoleren, andere activiteiten voort te blijven zetten en de partners te waarschuwen. De prioriteit blijft het operationeel houden van het netwerk. Een van de systemen van Defensie die nu wel al een tijd verstoord is, is de mailing service. Het e-mailsysteem van Defensie ontvangt en verstuurd nu al een tijdje geen verkeer meer.
Andere slachtoffers Log4j lek.
De Israëlische leverancier van cyberbeveiligingsmethodes Check Point Software Technologies claimt dat een hackergroep genaamd Charming Kitten of APT 35 via de Log4j lek aanvallen uitvoert op onder andere 7 doelwitten in Israël. Ook zou deze groep banden hebben met het Iraanse regime. Daarom is de schaal van dit lek een van de grootste van de afgelopen jaren. Enorm veel bedrijven en overheidsinstanties maken namelijk gebruik van de Log4j software van Apache. Een hele hoop bekende bedrijven en apps gebruiken deze software om de logs van de onderneming bij te houden. Denk hierbij aan bedrijven als Apple, Amazon, Tesla, Twitter, maar ook het bedrijf achter het bekende spel Minecraft behoort tot de gebruikers van de Log4j software. Apache heeft ondertussen een update uitgebracht die het lek zou moeten dichten. Ook zijn zij nog bezig met het in kaart brengen van al de geraakte bedrijven.