Skip to main content

Log4Shell een jaar later: lessen voor de volgende code rood

Op 14 december 2021 publiceerden Fox IT en NCC Group een blogpost over Log4Shell, code CVE-2021-44228. Het is nu een jaar later, een geschikt moment om terug te kijken. Wat hebben we goed gedaan en wat kunnen we de volgende keer beter doen?

Log4Shell was een schoolvoorbeeld van een code rood scenario: het benutten ervan was makkelijk, de software werd op grote schaal gebruikt in allerlei toepassingen die toegankelijk waren vanaf het internet, patches waren nog niet beschikbaar en een succesvolle aanval zou resulteren in de mogelijkheid op afstand code uit te voeren. Tot overmaat van ramp liepen de adviezen in de eerste uren van het incident sterk uiteen, met als gevolg tegenstrijdige informatie over welke producten waren getroffen.

We kijken nu terug naar hoe we het Log4Shell-probleem in het begin hebben aangepakt. Maar ook welke lessen we hebben geleerd, voor als er weer zoiets gebeurt. Het tweede deel van deze blog gaat over de rest van het jaar, waarin we zijn benaderd door allerlei verschillende organisaties die via Log4Shell zijn aangevallen. Die gevallen hebben we onderzocht en we hebben daar de nodige conclusies uit getrokken.

Quick wins

Tijdens het Log4Shell-incident was onze primaire doelstelling onze klanten veilig te houden door gecompromitteerde systemen snel en effectief te identificeren. Toen we ons bewust werden van een proof-of-concept waarmee aanvallers Log4Shell gemakkelijk konden exploiteren, was ons eerste aandachtspunt het verkrijgen van zichtbaarheid. Maatregelen om de zichtbaarheid te vergroten, zullen bovendien vaak helpen bij de rest van de respons. Een van de eerste dingen die we deden was het toevoegen van detectie voor exploitatiepogingen. We waren vervolgens in staat om een lijst van zeer betrouwbare Indicators of Compromise (IOC s) op te stellen en deze te gebruiken als input voor de jacht op noodsituaties.

Maar die emergency threat hunting -aanpak was niet waterdicht. Het zijn quick wins die ons de broodnodige tijd gaven om dieper in de kwetsbaarheid te duiken en te onderzoeken hoe die het beste kon worden opgespoord. We wilden echter in staat zijn om in real time mislukte exploitatiepogingen te onderscheiden van succesvolle. Onderzoek hiernaar kostte tijd, maar binnen een dag hadden we onze detectie van real-time exploitatie werkend.

Verder lezen bij de bron
IB&P

Lees ons boek

Gemeenten. Bewustzijn. Privacy.

Het handboek voor informatiebewustzijn bij de lokale overheid.

Nieuwsbrief

Deze versturen we 3-4x per jaar.

Recente blogs

Rapportage Datalekken AP 2023
Te veel organisaties in Nederland die worden getroffen door een cyberaanval, waarschuwen betrokkenen niet dat hun gegevens in verkeerde handen zijn gevallen’. Dit blijkt uit het jaarlijkse overzicht van datalekmeldingen in Nederland van de Autoriteit Persoonsgegevens (AP). In deze blog lees je de belangrijkste conclusies uit het rapport.
Wat is de rol van de Privacy Officer bij BCM?
Het is belangrijk dat de dienstverlening van de gemeente altijd doorgaat, ook in het geval van een incident of calamiteit. Dit noemen we bedrijfscontinuïteit. Nu is de vraag: wat is de rol van de Privacy Officer hierbij? Is dat alleen om de wet na te leven, of speel je ook een rol bij het draaiende houden van de dienstverlening in moeilijke tijden?
De rol van de proceseigenaar bij BCM
Net zoals elke organisatie, kan een gemeente te maken krijgen met incidenten die de continuïteit van de dienstverlening in gevaar kunnen brengen. BCM is daarom een term die je steeds vaker hoort binnen gemeenten. Vooral proceseigenaren spelen hierbij een belangrijke rol. Maar wat houdt BCM eigenlijk in en welke rol speelt de proceseigenaar hierbij?

Meer recente berichten

EU dataplatform voor medische gegevens stap dichterbij
Verder lezen
Brancheorganisaties slaan alarm om nieuwe eisen cyberveiligheid
Verder lezen
NSA slaat alarm over risico s van AI voor cybersecurity
Verder lezen
Aanmeldplicht voor Dodenherdenking op de Dam, organisatie zegt bezoekers niet te screenen
Verder lezen
Eerste Hulp bij Datalek: bewaar minder persoonlijke gegevens
Verder lezen
Europese bedrijven niet opgezet met minder strenge cloudwetgeving
Verder lezen
Cyberaanval op gemeenten Voorschoten en Wassenaar afgeslagen
Verder lezen
EDPB: Toestemmings of betalen modellen moeten echte keuze bieden
Verder lezen
Zoom lost laatste privacyrisico s op voor gebruik in onderwijs
Verder lezen
Blijf waakzaam op infiltratiepogingen van open source projecten
Verder lezen