Netherlands
 

Softwarelek ‘log4j’

Bescherm uzelf tegen schade

U heeft in de media waarschijnlijk al gehoord over het ernstige softwarelek (Log4Shell) dat gevonden is. Security experts verwachten dat organisaties door deze kwetsbaarheid in ‘log4j’ de komende weken massaal slachtoffer worden van cyberaanvallen. Veel software maakt gebruik van log4j en de gevolgen kunnen al op korte termijn zeer ernstig zijn.

Wat is er gebeurd?
Door de kwetsbaarheid ‘log 4 j’ blijkt een populaire Java-module voor logboeken kwetsbaar. En blijft dat ook. Het stuk software is open source, wat betekent dat het gratis is ontwikkeld door vrijwilligers. Het wordt gebruikt in 90% van alle Java software. Misbruik maken van deze kwetsbaarheid is heel simpel voor cybercriminelen, dus het ligt in de verwachting dat dit de komende maanden veel zal gebeuren.

Wat kunt u doen?

  • Blijf uw software updaten
  • ‘Assume breach’ – ga er in uw aanpak van uit dat criminelen al binnen zijn gekomen
  • Implementeer direct Monitoring & Detectie met EDR-software en zorg voor een Incident Response plan
  • Herken de crisis: informeer collega’s en escaleer op tijd naar het management
  • Schakel hulp in van partners als je afgelopen dagen kwetsbaar bent geweest of denkt kwetsbaar te zijn geweest

Antwoorden op uw vragen over log4j

Tijdens het webinar over de kwetsbaarheid log4j konden deelnemers vragen stellen. In deze Q&A vindt u de antwoorden op de belangrijkste vragen terug.

Wat is Log4j?

Log4j is een opensource tool die momenteel ontwikkeld wordt door de Apache Software Foundation. Het wordt gebruikt in 90% van alle Java software en het houdt bij wat er op de server gebeurt. Java is één van de populairste programmeertalen ter wereld. Log4j wordt dus ook enorm veel gebruikt. Java kan samen met Log4j code op afstand uitvoeren. Normaal gesproken kunnen alleen geautoriseerde gebruikers dit, maar de kwetsbaarheid die gevonden is, laat ook niet-geautoriseerde gebruikers code uitvoeren door middel van Log4j. Log4j is dus een kwetsbaarheid in een enorm populaire tool die onderdeel is van miljoenen toepassingen en diensten van duizenden bedrijven groot en klein. En hackers kunnen het op iedere laptop met een internetverbinding uitbuiten. Niemand is immuun. Het is dus niet de vraag óf er bedrijven zijn die geraakt worden maar wanneer.

Hoe achterhalen we of en waar een hacker in onze systemen is geweest?

Hou de lijst in de gaten en blijf je software updaten. Dit is belangrijk om de "muur" dicht te metselen. Maar alleen dichtmetselen is niet genoeg. Aon heeft daarom een site waarop de actuele informatie is te vinden over dit incident. Houd het nieuws in de gaten.

Kun je iets laten zien van de string aan tekens waarmee de kwetsbaarheid wordt aangeroepen? Is daar detectie op mogelijk?

Deze staat ook op de site van het NCSC. Op deze site staan ook allerlei manieren waarop detectie mogelijk is op deze string.

Al mijn werkstations en servers zijn voorzien van EDR-software. Hoef ik me nu geen zorgen te maken?

Nee, EDR-software alleen kan niet direct een aanvaller stoppen. EDR-software stelt een goede cybersecurityspecialist in staat een aanvaller te herkennen en de aanval te stoppen.

Wie monitort de EDR software en reageert op de detecties?

Dat kan een persoon binnen de organisatie zijn of een professionele organisatie die op ieder moment kan ingrijpen.

Is er een template beschikbaar dat alle aspecten van een incidentresponse-plan behandelt?

Onze afdeling crisismanagement heeft daar een scenariokaart voor opgesteld. Er is een onderscheid tussen grote en kleine organisaties. Bij een grote organisatie is veel maatwerk nodig om een plan in te richten. Als je als kleinere organisatie een partij hebt die de security uitvoert én verzekerd bent, heb je veel meer geoutsourcet. Het is dan mogelijk om meer uit te voeren via een template. Oefenen blijft belangrijk.

Voor een kleine mkb-er met een beperkt ICT-budget is het inhuren van een cybersecuritybedrijf erg kostbaar. Wat zijn bijvoorbeeld de kosten van een cybersecurity-audit of hulp bij de detectie uit EDR-software?

Dat hangt ervan af hoe groot de organisatie is. Een gemiddelde is 14 euro per medewerker per maand voor de security (de eerste 4 uur krijg je hulp bij een incident). Als je je kosten onder controle wilt hebben, kun je bij een verzekeraar een verzekering afsluiten. Je betaalt dan een premie en is een mogelijke schade gedeeltelijk gedekt.

Met wie maken wij een afspraak voor een roadmap en inventarisatie?

Neem contact op met Aon. Wij kijken hoe we je verder kunnen helpen. De bescherming tegen cyberrisico’s is geen eenmalige exercitie, maar een continu proces. Dit noemen wij de Cyberloop.

Lopen we ook (groot) risico met systemen die niet vanaf het internet toegankelijk zijn, maar wel gebruik maken van log4J?

Systemen die rechtstreeks aan het internet hangen en log4J gebruiken, lopen meer risico. Er zijn zoveel verschillende softwarepakketten en opstellingen die ergens in de opstelling log4J gebruiken. Het is dan mogelijk is dat er aan de voorkant een webserver staat die aan de achterkant ergens iets doet met bijvoorbeeld een database, datalake of iets waar gegevens worden opgeslagen. Aan deze achterkant van een systeem dat niet toegankelijk is vanaf het internet kan dan toch gebruikersinput worden verwerkt en gelogd.

Er worden veel verzekeringen door verzekeraars opgezegd. Hoe zorgen we dat we onze risico’s kunnen blijven verzekeren?

Verzekeraars stellen steeds strengere eisen aan bedrijven, omdat de risico’s steeds groter worden. Om (volledige) dekking te krijgen, moet bijvoorbeeld een aantal maatregelen hebben doorgevoerd. Denk bijvoorbeeld aan goede back-upprocessen en multi-factor-authenticatie. De dekkingen die verzekeraars bieden, verschillen enorm. Een EDR-oplossing die wordt beheerd door cybersecurityspecialisten maakt verzekeren beter mogelijk, maar is geen garantie. Aon biedt hiervoor o.a. de Underwriting Submission Preparation (USP) aan. Deze is er speciaal voor ontwikkeld om onze klanten te ondersteunen de beste verzekeringsresultaten te behalen. De USP is onderdeel van de kwantificeringsfase van de circulaire aanpak van cyberrisico’s.

Wat kan ik doen om vanaf nu goed in beeld te hebben wat mijn eventuele kwetsbaarheden zijn?

De weerbaarheid tegen cyberrisico’s verhogen, begint met het inzicht waar uw organisatie nu staat. Dit vormt de basis voor uw beheersstrategie op het gebied van cyberrisico’s.

Wat kan ik doen als ik nu te maken heb met een cyberincident?

Denkt u te maken te hebben met een cyberincident? Ook als u twijfelt, is het belangrijk direct actie te ondernemen om mogelijke schade te beperken. Neemt u daarom altijd contact met ons op via het nummer van Incident Response 24/7