Skip to main content

Cyberexperts zijn in alle staten over een kwetsbaarheid in logtool Log4J. Wat is er aan de hand?

Een lange tijd onontdekte fout in een bouwsteen van het internet kan ernstige gevolgen hebben voor de cyberveiligheid wereldwijd. Log4J is als suiker. Het zit overal in.

De grootste, meest kritieke software-kwetsbaarheid van het afgelopen decennium. Geen gewone zero day – een onontdekte softwarebug die hackers in staat stelt computers binnen te dringen – maar een clusterbom, die honderden zo niet duizenden beveiligingsgaten heeft geslagen in allerlei computersystemen wereldwijd – ook op plaatsen waar het niet verwacht werd.

Cybersecurityexperts wereldwijd zijn in alle staten over het onschuldig ogende logtooltje Log4J. Wat is er aan de hand?

Log4J is een van de bouwstenen van het internet, maar bleek eind vorige week een ernstige kwetsbaarheid te bevatten. En dat terwijl het erg veel gebruikt wordt in allerlei computerprogramma s. Log4J, de naam zegt het al, vereenvoudigt het registreren (loggen) van handelingen die computerprogramma s geschreven in de programmeertaal Java uitvoert. Het legt zo een naslagwerk aan met technische details. Ontwikkelaars gebruiken die logbestanden om te kijken of hun programma s naar behoren functioneren.

Log4J bleek die handelingen echter niet alleen vast te leggen, maar probeerde ze ook uit te voeren. Door de registraties slim te manipuleren kunnen hackers Log4J hun eigen, kwaadaardige code laten downloaden en uitvoeren. Zo kunnen ze systemen overnemen, gijzelsoftware installeren of gevoelige data stelen. Dat is op zichzelf al genoeg reden tot zorg, maar het probleem met Log4J is venijniger. Niemand weet precies welke programma s en systemen het logtooltje allemaal gebruiken.

Verder lezen bij de bron
IB&P

Lees ons boek

Gemeenten. Bewustzijn. Privacy.

Het handboek voor informatiebewustzijn bij de lokale overheid.

Nieuwsbrief

Deze versturen we 3-4x per jaar.

Recente blogs

De rol van de CISO tijdens calamiteiten
Een cyber- of ransomware-aanval of een groot datalek: het is de nachtmerrie van elke gemeente. Op zo’n moment moet er snel gehandeld en besloten worden. De Chief Information Security Officer (CISO) speelt daarin een cruciale rol. Maar hoe ziet die rol er in de praktijk uit? Is de CISO vooral degene die meekijkt en adviseert, of iemand die ook actief meebeslist in het calamiteitenteam
De interne controlecyclus; zo maak je toetsing werkbaar
Een belangrijk onderdeel binnen de BIO 2.0 is de interne controlecyclus: hoe toets je structureel of je maatregelen ook echt doen wat ze moeten doen? Niet één keer per jaar omdat het moet, maar continu, als onderdeel van je dagelijkse praktijk. In deze blog laat ik zien hoe je die controlecyclus slim en werkbaar inricht.
Zo breng je informatiebeveiligingsbeleid écht tot leven in de organisatie
Bij veel gemeenten voelt informatiebeveiligingsbeleid nog als een verplicht nummer. Zonde! Want een goed informatiebeveiligingsbeleid kan juist richting geven aan de hele organisatie.

Meer recente berichten

Smartphones verzamelen onze data: geen privacy in je broekzak
Verder lezen
Cybersecurity awareness is belangrijk, maar niet alleen in oktober
Verder lezen
EU-voorstel voor Chat Control opnieuw op de schop
Verder lezen
Landen opgeroepen om VN-verdrag tegen cybercrime niet te ondertekenen
Verder lezen
Datalek Postcode Loterij gaf 1580 deelnemers inzage in elkaars gegevens – update
Verder lezen
Bedrijven controleren toeleveringsketen nauwelijks op cyberrisicos
Verder lezen
Gemeenteraad praat over Rekenkamerrapport Informatieveiligheid, culturele broedplaatsen en meer
Verder lezen
Camera op windmolens in Dronten: wat mag wel en wat mag niet?
Verder lezen
Cybersecurity overheid mist slagkracht en samenhang
Verder lezen
Waarom object storage onmisbaar wordt
Verder lezen