Beveiligingslek Log4j
Sander Krol
14 december 2021

Beveiligingslek Log4j

Afgelopen dagen is er in de media veel aandacht voor een beveiligingslek. Het Nationaal Cyber Security Centrum (NCSC)waarschuwt voor een fout in Log4j. Wij krijgen hier veel vragen over. Daarom zetten we in dit artikel een aantal dingen voor u op een rijtje.

Wat is het probleem?

Er is een ernstig beveiligingslek vastgesteld in Apache Log4j. Log4J wordt wereldwijd in veel software en hardware gebruikt. Hierdoor kan uw bedrijf kwetsbaar zijn.

Het NCSC heeft een lijst gepubliceerd van producten die gebruik maken van Log4J en de eventuele kwetsbaarheid. De lijst is te vinden op de website van het NCSC.

Wat doen wij eraan?

Momenteel zijn we heel druk bezig zijn om uw IT-omgeving veilig te houden. We hebben alle openstaande poorten gecontroleerd en eventuele maatregelen genomen. Ook controleren we wie en in welke mate risico loopt. Indien u risico loopt, nemen we contact met u op. Dit doen we in volgorde van prioriteit: de klanten met de meest kritische situaties behandelen we eerst.

In de tussentijd adviseren we iedereen om extra waakzaam te zijn op verdachte zaken en niet-legitieme mailtjes.

Update 15/12 15:45 uur
Er is gisterenavond in het nieuws gekomen dat ook de nieuwe versie van dit onderdeel nog vatbaar kan zijn voor aanvallen, hier houden wij nog rekening mee met het inrichten van de monitoring op deze vulnerability. Verder zijn ook de wijzigingen voor het gros van de minder impactvolle zaken in behandeling genomen en keer de rust weer een beetje terug.

Het feit blijft dat een hacker een hele tijd ‘verstopt’ kan blijven in een netwerk. In dit geval zou iemand misbruik gemaakt kunnen hebben van het incident en middels deze weg een andere spreekwoordelijke deur open kunnen zetten naar het netwerk waar ze op een later moment nog misbruik van kunnen maken. Het is zodoende noemenswaardig om te vermelden dat klanten die gebruik maken van onze Managed Detection & Response (MDR) dienst vanaf het moment van publicatie (afgelopen zaterdag) direct en volledig beveiligd waren tegen aanvallen op deze securitylek. Daarnaast heeft onze Security Operations Center heeft bij aanvang van de lek direct maatregelen genomen door Microsoft Defender for Endpoint hierop in te richten waardoor er direct alerts gegenereerd worden bij huidig en toekomstig misbruik. Gebruik maken van een dergelijke dienst is, zeker met de hoeveelheid aanvallen van de afgelopen periode, absoluut aan te raden. Onze sales afdeling kunnen jullie voorzien van extra informatie omtrent deze dienst en de voordelen hiervan.

Update 14/12 15:30 uur
De afgelopen dagen zijn we druk bezig geweest met het controleren en verhelpen van alle kritische beveiligingslekken. Deze fase hebben we inmiddels succesvol (en gelukkig ongeschonden) afgerond. Op dit moment nemen we de zaken met een minder hoog risico in behandeling.

Inherent aan deze werkzaamheden zijn we druk bezig met het inrichten van monitoring. Op dit moment hebben we de controleslagen nog beperkt tot de meest cruciale onderdelen, zoals jullie netwerk zelf. Aan de hand hiervan kunnen wij een stukje breder controleren of alles voldoet aan de beveiligingseisen zodat er ook geen indirecte beveiligingsrisico’s gelopen worden.

Hou deze pagina in de gaten voor updates.

Webinar over cyber security

A.s. dinsdag 21 organiseren we een webinar over cyber security.
Tijdens dit webinar kijken we naar het 5-stappenplan om uw cyber security op orde te krijgen en besteden we extra aandacht aan stap 5: Monitoring, Detection & Response (MDR). Onze MDR-Service is het antwoord op de volgende vragen:

– Hoe zorg je dat hackpogingen, aanvallen en andere incidenten tijdig opgemerkt worden?
– En als je een securityprobleem ontdekt, hoe los je het dan op?
– Hoe zorg je dat de beveiliging, die je zorgvuldig hebt ingericht, op orde blijft terwijl er continu nieuwe dreigingen bij komen?

Meer weten & inschrijven? Dat kan hier >>

Gerelateerde artikelen

Nieuws
25 januari 2023

Storing Microsoft 365

Security
Wachtwoord beleid
09 januari 2023

Jouw bedrijf ‘wachtwoordveilig’? Zo doe je dat!

Security
phishing
19 december 2022

Phishing, Vishing, Fishing