Log4j: Wat hebben we tot nu toe geleerd?
In een nieuwe blog bespreekt Hugo Leisink, specialist in informatiebeveiliging en privacy en senior adviseur bij NCSC, de recente ontwikkelingen rondom Log4J en de tot nu toe geleerde lessen. Zero Trust is onmisbaar voor een goede beveiliging, maar daar moeten nog grote stappen worden gemaakt.
Ik hoor het mezelf nog denken op vrijdag 10 december. Er zit een kwetsbaarheid in Log4j, maar er is ook al een patch beschikbaar. Wat is precies het probleem? Nou, dat probleem werd al vrij snel duidelijk en dus mocht ik een groot deel van het weekend samen met collega s aan het werk in het inmiddels opgerichte calamiteitenteam. Het waren lange en drukke dagen, ook voor velen buiten het NCSC. Maar met de gezelligheid van mijn collega s en de goede zorg vanuit het NCSC had ik niets te klagen. Op de woensdag in de week erna mocht ik mijn zondag inhalen en gingen andere collega s vanuit het calamiteitenteam aan de slag met de Log4j-uitdaging. Dat gaf mij tijd om eens rustig na te denken, want er is nu al heel wat te leren.
Softwareontwikkeling
Eigenlijk best bizar, hoe een softwarefout tot zoveel gedoe kan leiden, maar tegelijkertijd verbaast het mij ook weer niet. 10 jaar geleden werkte ik in de softwareontwikkeling. Ik vind dat als je iets doet, je het goed moet doen. Met mijn hackers-mindset deed ik dan ook mijn uiterste best om veilige software te schrijven. Echter, ik merkte toen dat niet iedereen hier hetzelfde over denkt. Neem bijvoorbeeld het gebruik van open source repositories. Dit zijn websites waar je software-onderdelen kan downloaden om jouw applicatie met specifieke functionaliteit uit te breiden, bijvoorbeeld met log-functionaliteit. Dat scheelt tijd, want waarom code schrijven als anderen dat al gedaan hebben? Maar hoe veilig is die code van anderen eigenlijk? En welke ongewenste functionaliteiten sleep ik daarmee mijn applicatie in? Ik was dus zeer terughoudend in het gebruik van open-source software. Maar genoeg ontwikkelaars die deze kritische houding niet hadden en, zoals gezegd, vooral het gemak zagen. Gezien de grootte van het Log4j-gebeuren, is er in de afgelopen 10 jaar blijkbaar niet zoveel veranderd. De Log4j-kwetsbaarheid is een knaller van een klassieke injection, nummer 3 in de OWASP Top 10. Bizar dat dit al die jaren onopgemerkt is gebleven, toch?
Verder lezen bij de bron- ACM vanaf nu bevoegd om toezicht te houden op de Data Act - 4 december 2025
- Rapport: Inzicht in gemeentelijke kosten en aanpak van informatiebeveiliging - 4 december 2025
- AP adviseert ouders om geen fotos van kinderen te delen voor winactie - 3 december 2025
Lees ons boek
Gemeenten. Bewustzijn. Privacy.
Nieuwsbrief
Deze versturen we 3-4x per jaar.
Recente blogs
Meer recente berichten
ACM vanaf nu bevoegd om toezicht te houden op de Data Act | Verder lezen | |
Rapport: Inzicht in gemeentelijke kosten en aanpak van informatiebeveiliging | Verder lezen | |
AP adviseert ouders om geen fotos van kinderen te delen voor winactie | Verder lezen | |
Gemeenten zien kosten cybersecurity fors oplopen | Verder lezen | |
ISO 27001 als fundament onder AVG-compliance: juridische zekerheid door informatiebeveiliging | Verder lezen | |
Shadow AI ondermijnt IT-beleid en security | Verder lezen | |
Datalek bij gemeente Amsterdam: vertrouwelijke or-gespreksverslagen op straat | Verder lezen | |
Overheid waant zich onterecht cyberveilig | Verder lezen | |
Gegevens inwoners Schiermonnikoog op straat | Verder lezen | |
Bedrijven bereiden zich te weinig voor op dreigingen: ‘Bescherm je kroonjuwelen’ | Verder lezen |