Skip to main content

Log4j: Wat hebben we tot nu toe geleerd?

In een nieuwe blog bespreekt Hugo Leisink, specialist in informatiebeveiliging en privacy en senior adviseur bij NCSC, de recente ontwikkelingen rondom Log4J en de tot nu toe geleerde lessen. Zero Trust is onmisbaar voor een goede beveiliging, maar daar moeten nog grote stappen worden gemaakt. 

Ik hoor het mezelf nog denken op vrijdag 10 december. Er zit een kwetsbaarheid in Log4j, maar er is ook al een patch beschikbaar. Wat is precies het probleem? Nou, dat probleem werd al vrij snel duidelijk en dus mocht ik een groot deel van het weekend samen met collega s aan het werk in het inmiddels opgerichte calamiteitenteam. Het waren lange en drukke dagen, ook voor velen buiten het NCSC. Maar met de gezelligheid van mijn collega s en de goede zorg vanuit het NCSC had ik niets te klagen. Op de woensdag in de week erna mocht ik mijn zondag inhalen en gingen andere collega s vanuit het calamiteitenteam aan de slag met de Log4j-uitdaging. Dat gaf mij tijd om eens rustig na te denken, want er is nu al heel wat te leren. 

Softwareontwikkeling

Eigenlijk best bizar, hoe een softwarefout tot zoveel gedoe kan leiden, maar tegelijkertijd verbaast het mij ook weer niet. 10 jaar geleden werkte ik in de softwareontwikkeling. Ik vind dat als je iets doet, je het goed moet doen. Met mijn hackers-mindset deed ik dan ook mijn uiterste best om veilige software te schrijven. Echter, ik merkte toen dat niet iedereen hier hetzelfde over denkt. Neem bijvoorbeeld het gebruik van open source repositories. Dit zijn websites waar je software-onderdelen kan downloaden om jouw applicatie met specifieke functionaliteit uit te breiden, bijvoorbeeld met log-functionaliteit. Dat scheelt tijd, want waarom code schrijven als anderen dat al gedaan hebben? Maar hoe veilig is die code van anderen eigenlijk? En welke ongewenste functionaliteiten sleep ik daarmee mijn applicatie in? Ik was dus zeer terughoudend in het gebruik van open-source software. Maar genoeg ontwikkelaars die deze kritische houding niet hadden en, zoals gezegd, vooral het gemak zagen. Gezien de grootte van het Log4j-gebeuren, is er in de afgelopen 10 jaar blijkbaar niet zoveel veranderd. De Log4j-kwetsbaarheid is een knaller van een klassieke injection, nummer 3 in de OWASP Top 10. Bizar dat dit al die jaren onopgemerkt is gebleven, toch?

Verder lezen bij de bron
IB&P

Lees ons boek

Gemeenten. Bewustzijn. Privacy.

Het handboek voor informatiebewustzijn bij de lokale overheid.

Nieuwsbrief

Deze versturen we 3-4x per jaar.

Recente blogs

Rapportage Datalekken AP 2023
Te veel organisaties in Nederland die worden getroffen door een cyberaanval, waarschuwen betrokkenen niet dat hun gegevens in verkeerde handen zijn gevallen’. Dit blijkt uit het jaarlijkse overzicht van datalekmeldingen in Nederland van de Autoriteit Persoonsgegevens (AP). In deze blog lees je de belangrijkste conclusies uit het rapport.
Wat is de rol van de Privacy Officer bij BCM?
Het is belangrijk dat de dienstverlening van de gemeente altijd doorgaat, ook in het geval van een incident of calamiteit. Dit noemen we bedrijfscontinuïteit. Nu is de vraag: wat is de rol van de Privacy Officer hierbij? Is dat alleen om de wet na te leven, of speel je ook een rol bij het draaiende houden van de dienstverlening in moeilijke tijden?
De rol van de proceseigenaar bij BCM
Net zoals elke organisatie, kan een gemeente te maken krijgen met incidenten die de continuïteit van de dienstverlening in gevaar kunnen brengen. BCM is daarom een term die je steeds vaker hoort binnen gemeenten. Vooral proceseigenaren spelen hierbij een belangrijke rol. Maar wat houdt BCM eigenlijk in en welke rol speelt de proceseigenaar hierbij?

Meer recente berichten

NSA slaat alarm over risico s van AI voor cybersecurity
Verder lezen
Aanmeldplicht voor Dodenherdenking op de Dam, organisatie zegt bezoekers niet te screenen
Verder lezen
Eerste Hulp bij Datalek: bewaar minder persoonlijke gegevens
Verder lezen
Europese bedrijven niet opgezet met minder strenge cloudwetgeving
Verder lezen
Cyberaanval op gemeenten Voorschoten en Wassenaar afgeslagen
Verder lezen
EDPB: Toestemmings of betalen modellen moeten echte keuze bieden
Verder lezen
Zoom lost laatste privacyrisico s op voor gebruik in onderwijs
Verder lezen
Blijf waakzaam op infiltratiepogingen van open source projecten
Verder lezen
MIVD: vpn apparatuur steeds vaker doelwit Chinese spionagecampagnes
Verder lezen
AP waarschuwt: risico s cyberaanvallen vaak veel te laag ingeschat
Verder lezen