Skip to main content

Cyberexperts zijn in alle staten over een kwetsbaarheid in logtool Log4J. Wat is er aan de hand?

Een lange tijd onontdekte fout in een bouwsteen van het internet kan ernstige gevolgen hebben voor de cyberveiligheid wereldwijd. Log4J is als suiker. Het zit overal in.

De grootste, meest kritieke software-kwetsbaarheid van het afgelopen decennium. Geen gewone zero day – een onontdekte softwarebug die hackers in staat stelt computers binnen te dringen – maar een clusterbom, die honderden zo niet duizenden beveiligingsgaten heeft geslagen in allerlei computersystemen wereldwijd – ook op plaatsen waar het niet verwacht werd.

Cybersecurityexperts wereldwijd zijn in alle staten over het onschuldig ogende logtooltje Log4J. Wat is er aan de hand?

Log4J is een van de bouwstenen van het internet, maar bleek eind vorige week een ernstige kwetsbaarheid te bevatten. En dat terwijl het erg veel gebruikt wordt in allerlei computerprogramma s. Log4J, de naam zegt het al, vereenvoudigt het registreren (loggen) van handelingen die computerprogramma s geschreven in de programmeertaal Java uitvoert. Het legt zo een naslagwerk aan met technische details. Ontwikkelaars gebruiken die logbestanden om te kijken of hun programma s naar behoren functioneren.

Log4J bleek die handelingen echter niet alleen vast te leggen, maar probeerde ze ook uit te voeren. Door de registraties slim te manipuleren kunnen hackers Log4J hun eigen, kwaadaardige code laten downloaden en uitvoeren. Zo kunnen ze systemen overnemen, gijzelsoftware installeren of gevoelige data stelen. Dat is op zichzelf al genoeg reden tot zorg, maar het probleem met Log4J is venijniger. Niemand weet precies welke programma s en systemen het logtooltje allemaal gebruiken.

Verder lezen bij de bron
IB&P

Nieuwsbrief

Deze versturen we 3-4x per jaar.

Recente blogs

Jouw leverancier, jouw risico: Waarom ketenrisico’s geen IT-probleem zijn
Veel gemeenten vertrouwen op leveranciers, maar blijven zelf verantwoordelijk voor de risico’s in de keten. In deze blog lees je waarom ketenrisico’s actief bestuurd moeten worden en hoe je als organisatie grip krijgt op leveranciers, contracten en continuïteit.
Ransomware bij een leverancier – waarom wachten geen strategie is
Een ransomware-incident bij een leverancier kan de gemeentelijke dienstverlening direct raken, juist omdat overzicht, contractmanagement en voorbereiding vaak onvoldoende zijn ingericht. Door inzicht te hebben in leveranciers, duidelijke afspraken te maken en ook organisatorisch na te denken over handelingsperspectief, voorkom je dat de gemeente bij een incident in een afwachtende slachtofferrol belandt.
Onzichtbare AI in systemen: privacyrisico’s voor gemeenten
In deze blog leggen we uit hoe AI ongemerkt gemeentelijke software binnendringt, waarom dit een privacyrisico vormt en hoe je hier als gemeente grip op houdt.

Meer recente berichten

Bits of Freedom: “Datalekken zijn geen incident meer, maar structureel probleem”
Verder lezen
Security by design voorkomt hogere rekeningen
Verder lezen
Grip op je privacy: welke diensten hebben toegang tot je Google-account?
Verder lezen
Meer geld voor verbeteren digitale veiligheid van het mkb
Verder lezen
Schiermonnikoog erkent fouten na datalek door ransomware-aanval
Verder lezen
Ciso’s slaan alarm: 3 adviezen om ai vóór te blijven
Verder lezen
Waarom Meta je privacy op de tocht zet
Verder lezen
Epe raakt 600.000 bestanden kwijt door phishing-aanval
Verder lezen
Mondeling overleg over EU-voorstellen digitalisering en AI
Verder lezen
Wat het nieuwste dreigingsrapport van het NCSC betekent voor gewone Nederlandse gebruikers
Verder lezen