Advies op maat? Vraag een offerte aan

Log4j cyberlek: een maand later

Half december werd er onder andere door het Nationaal Cyber ​​Security Centrum (NCSC), onderdeel van het ministerie van Justitie en Veiligheid, gewaarschuwd voor een ernstige kwetsbaarheid in Log4j. Inmiddels zijn we een ruime maand verder en lijken grote incidenten door het adequate optreden van het NCSC en vele IT professionals voorkomen.

Kamer van Koophandel offline

De KvK (Kamer van Koophandel) heeft haar online diensten en website voor een bepaalde tijd offline gehaald. Dit incident vond plaats op vrijdag 24 december 2021 en pas maandagochtend stond het weer online. De meerdere kwetsbaarheden in Log4j was de belangrijkste reden om de website en online diensten van de Kamer van Koophandel offline te halen. De software Log4j wordt wereldwijd gebruikt. Dit softwarepakket is bedoeld om logboeken bij te houden zoals het registreren van allerlei gegevens en het bijhouden van welke gebruikersnamen wanneer inloggen op een website.

Nadat de NCSC  aangaf dat de feestdagen gebruikt zouden kunnen worden om binnen te dringen heeft de KvK direct gehandeld. De KvK heeft tijdens de feestdagen haar digitale diensten voor een bepaalde periode gedeactiveerd. De Kamer van Koophandel heeft veel bedrijfsinformatie en privégegevens in bezit en werkt daarnaast samen met andere partijen die niet altijd 100% zekerheid kunnen bieden of een van de kwetsbaarheden van Log4j hun raakt.

Na de eerste berichtgeving van het NCSC op 10 december zijn er direct maatregelen genomen door de KvK en zijn beschikbare patches en updates verwerkt in de systemen. Er ontstaan ​​echter nog steeds nieuwe kwetsbaarheden in Log4j. Het is daarom verstandig om constant alert te blijven, zegt het NCSC.

Ernstige kwetsbaarheid in Apache Log4j

Er is een nieuwe kwetsbaarheid ontdekt in software ‘Apache Log4j’. Dit is een veelgebruikte software die u vaak terugziet in webapplicaties en andere systemen. Het NCSC waarschuwt alle bedrijven die Apache Log4j gebruiken om mogelijke grote schade te voorkomen door zich voor te bereiden op een mogelijke aanval. Om organisaties te helpen heeft het NCSC op Github een overzicht geplaatst waar informatie te vinden is over scanning- en mitigatietools, kwetsbare applicaties en compromisindicatoren.

Aan nationale en internationale partners, organisaties en bedrijven werd er gevraagd om direct aanvullende informatie te delen. Hierdoor wordt de lijst met kwetsbaarheden dagelijks ververst met massaal gedeelde informatie. De lijst met alle kwetsbaarheden op de Github-website wordt geadviseerd om goed door te lezen en up-to-date te zijn van alle nieuw komende kwetsbaarheden in applicaties.

Blijf alert op Log4j

De laatste tijd zijn er verschillende kwetsbaarheden gevonden rond Log4j. Al deze kwetsbaarheden hebben een hoog risicopotentieel omdat ze vrij gemakkelijk op afstand kunnen worden misbruikt. Log4j is actief in verschillende software en systemen. De kwetsbaarheden van deze software zijn vaak moeilijk te ontdekken, wat nog grotere risico’s met zich brengt.

Het NCSC heeft veel organisaties ondersteund. Dankzij het NCSC zijn meerdere kwetsbaarheden en kwetsbare systemen opgespoord en gepacht. Toch wordt er geadviseerd om de waakzaamheid niet te verliezen. Lees hieronder de 5 tips van het NCSC in het verkleinen van de kans op misbruik van dit lek.

5 cyberpreventie tips voor een kleinere kans op misbruik met Log4j

  1. Maak een goede inventarisatie van uw netwerk om te bepalen of u Log4j daadwerkelijk gebruikt. Er zijn meerdere scripts voor Windows en Linux beschikbaar om dit vast te stellen. Daarnaast zijn er meerdere kwetsbaarheidsscanners, plug-ins of updates ontwikkelt om te checken of systemen gevaar lopen. U kunt het vinden op GitHub.com van het NCSC. Ook bij een positieve uitkomst van de scan heeft u geen volledige zekerheid dat uw systeem niet geraakt kan worden, blijf dus altijd op uw hoede.
  2. Houd er rekening mee dat ook systemen zonder internetverbinding gevaar kunnen lopen. Aanvallen komen niet enkel van buiten, maar ook van binnenuit is een aanval mogelijk.
  3. Check bij kwetsbare systemen of er al een patch of update beschikbaar is gesteld door de ontwikkelaar en implementeer deze dan zo snel mogelijk.
  4. Als u iets niet kunt updaten, is het raadzaam om het systeem af te sluiten totdat er een patch beschikbaar is.
  5. Controleer alle systemen op misbruik. Dit geldt voor kwetsbare én gepatchte systemen, maar ook voor niet kwetsbare systemen. Het NCSC raad aan om te kijken naar misbruik vanaf tenminste 1 november.