In de dynamische wereld van technologie is het vinden van een betrouwbaar ICT-bedrijf een uitdaging.…

Apache Log4j2 kwetsbaarheid (CVE-2021-44228)
- Wat is Log4j2?
- Wat is het risico?
- Wat doet Boyz in the Cloud?
- Wat kun je zelf doen?
Een kwetsbaarheid in de software die in de media bekend staat als ‘Apache Log4j2’, levert op dit moment een groot beveiligingsrisico op voor bedrijven.
De software wordt met name gebruikt in veel webapplicaties en systemen die gebruik maken van Java.
Het Nationaal Cyber Security Centrum adviseert om zo snel mogelijk een update te installeren.Wat is Log4j2?
Log4j2 is een zogenaamde open source bibliotheek die door IT-ontwikkelaars gebruikt wordt om te loggen of er bepaalde bugs voorkomen in een applicatie.
Er zijn veel bedrijven, applicaties en clouddiensten die gebruik maken van deze Java-library. De kwetsbaarheid kwam aan het licht op vrijdag 10 december en heeft de naam Log4Shell of CVE-2021-44228 gekregen.
Wat is het risico?
Als jouw bedrijf gebruik maakt van software of systemen waarin Log4j2 wordt gebruikt, ben je mogelijk kwetsbaar voor misbruik bijvoorbeeld in de vorm van een ransomware-aanval.
Dit gebeurt meestal niet meteen, maar kan ook over een aantal weken of maanden gebeuren.
Wat doet Boyz in the Cloud?
Boyz in the Cloud volgt het advies van het Nationaal Cyber Security Centrum (NCSC) op, om zo snel mogelijk software-updates door te voeren in de Java log-tool, die in veel webapplicaties en IT-systemen wordt gebruikt.
• Boyz in the Cloud heeft geen indicatie dat er sprake is geweest van misbruik.
• Boyz in the Cloud monitort zijn netwerken en systemen 24/7
• Boyz in the Cloud adviseert klanten, waarvan het de servers niet in beheer heeft, de aanwijzingen van het NCSC op te volgen (zie hieronder).
Wat kun je zelf doen?
- Als je zelf (bedrijfs)applicaties of systemen ontwikkelt of beheert die gebruik maken van Log4j2 is het zaak om in elk geval zo snel mogelijk de updatete installeren. Daarmee wordt deze kwetsbaarheid weggenomen.
- We adviseren klanten zelf grondig onderzoek te doen en om waakzaam te zijn op afwijkingen in systemen en netwerken.
- Het NCSC verwijst op haar website naar het Cybersecurity-bedrijf NorthWave. Dit bedrijf heeft een tool beschikbaar gesteld waarmee organisaties kunnen controleren of ze kwetsbaar zijn. Hoe dit script werkt en hoe je het kunt gebruiken lees je op deze pagina.
- Weet je niet of jouw bedrijfsapplicaties gebruik maken van de Log4j2-library? Vraag dit dan na bij Boyz in the Cloud.
- Een tijdelijke oplossing kan zijn om kritieke systemen of data (tijdelijk) af te koppelen van het internet, zodat aanvallers hier niet bij kunnen komen.
- Zorg voor back-ups van belangrijke bedrijfsdata.
- Microsoft heeft een uitgebreide handleiding geschreven voor IT-afdelingen die misbruik op hun Microsoft Azure-omgeving willen mitigeren, deze is hier te vinden.
- Veel organisaties zijn op dit moment op de eerste plaats bezig met het patchen van het securitylek. Hou de communicatie via hun blogs, social mediakanalen of mailings de komende dagen goed in de gaten voor updates en adviezen van wat je zelf kunt doen als gebruiker.