Cybersecuritybeleid
News 14 december 2021

Log4j kwetsbaarheid: bereid je voor op misbruik | Stuur je IT-supplier(s) onze standaardbrief

We deelden kort na het weekend direct de dreigingsinformatie en handelingsperspectieven van het NCSC. De kwetsbaarheden in Log4j gaat naar alle verwachting leiden tot een golf van (pogingen tot) cybercrime, waarbij van alle kanten wordt opgeroepen om je voor te bereiden. Dat laatste is niet voor niets: het softwarepakket wordt namelijk op veel, héél veel plekken ingezet, waardoor enorm veel bedrijven én hun klanten nu kwetsbaar zijn.

DOWNLOAD HIER ONZE STANDAARDBRIEF, en lees onderstaand verder over Log4j.

NB: onze standaardbrief is als PDF te downloaden. De vier invoervelden Aan, Datum, Aanhef en Afzender zijn aanpasbaar. Dat kan zowel in de browser (vóór het opslaan van de PDF) als in de PDF zelf (ná het opslaan). 

Er is een -volkomen terechte- angst dat organisaties slachtoffer zullen worden van ransomware of dat gegevens van klanten gestolen kunnen worden door een uitbuiting van deze kwetsbaarheid. Bereid je goed voor, en lees hier welke stappen je kunt zetten. Ook hebben we een standaardbrief opgesteld die je naar je IT-supplier(s) kunt sturen.

Geen tijd voor 'het waait wel over'

Terwijl cybercriminelen over elkaar heen buitelen om te onderzoeken waar hun kansen liggen, zal de daadwerkelijke impact van de huidige situatie pas later duidelijk worden. Wat wél zeker is, is dat we daarbij geen afwachtende houding aan kunnen nemen.

Volgens ingewijden heeft iedere gemeente in Nederland met deze software te maken, en is ook op bedrijfsniveau de kans aanzienlijk groter dat je er wél mee werkt dan niét. We zagen daarbij de vergelijking met suiker voorbijkomen: het zit vrijwel overal in, ook daar waar je het niet verwacht. Een praktisch voorbeeld: de zoekfunctie op de FERM-website draaide op ApacheLog4j, en is daarom preventief uitgeschakeld tot de situatie is hersteld.
(*update: de zoekfunctie werkt weer, met dank aan onze dienstverlener).

We zetten daarom opnieuw een aantal belangrijke punten op een rij, en bieden je bovendien een standaardbrief die je uit kunt sturen naar je toeleverancier(s) met het verzoek om kwetsbaarheden te verhelpen en/of advies te vragen om de situatie het hoofd te bieden. 

Lijst met kwetsbare applicaties

De gisteren door het NCSC gepubliceerde Github-lijst met applicaties die kwetsbaar zijn als gevolg van de ernstige kwetsbaarheid in Log4j blijkt op internationaal niveau een van de meest complete lijsten te zijn.

Ook de pagina's over IoC's en scanning en mitigatie-tools bevatten al veel nuttige informatie. Het NCSC roept daarom op om aanvullende informatie vooral te blijven delen.

Handelingsperspectief NCSC

De aard van de Log4j-kwetsbaarheid maakt het ook voor het NCSC complex om zicht te hebben op misbruik van de kwetsbaarheid. In Nederland is tot nu toe beperkt actief misbruik waargenomen, maar verwacht wordt dat misbruik tot grote gevolgschade kan leiden. Het actuele handelingsperspectief wordt doorlopend aangepast.

Updaten naar versie 2.16

De (remote) code execution kwetsbaarheid, waarover het NCSC in beveiligingsadvies NCSC-2021-1052 heeft geadviseerd, is volgens Apache in zowel versie 2.15 als versie 2.16 van Log4j verholpen. Apache geeft wel aan dat Log4j versie 2.15 een Denial-of-Service (DoS) kwetsbaarheid bevat (CVE-2021-45046). Het NCSC beschikt nu niet over informatie die de berichtgeving van Apache hierover in twijfel trekt.

Het NCSC adviseert organisaties dringend te updaten naar een recente versie van Log4j;

  • Heeft u versie 2.14 of ouder? Dan adviseert het NCSC zo snel mogelijk te updaten naar versie 2.17;
  • Heeft u versie 2.15 al? Dan adviseert het NCSC om eveneens zo snel mogelijk te updaten naar versie 2.17.
  • Snel gehandeld en de overstap naar 2.16 al gemaakt? Update deze dan zo snel mogelijk naar versie 2.17 (lees hier meer).

Het beveiligingsadvies (NCSC-2021-1052) is geüpdatet met de meest recente informatie en adviezen.

Het NCSC ontvangt nog altijd berichten van beperkt actief misbruik. Voor het meest actuele handelingsperspectief kunt u terecht op de speciale website van het NCSC over de kwetsbaarheid (Log4j | Nationaal Cyber Security Centrum). Het handelingsperspectief wordt actief bijgehouden.

Op GitHub vind je een lijst met kwetsbare producten. NCSC heeft nationale en internationale partners, organisaties en bedrijven dringend gevraagd aanvullende informatie te delen. Dit wordt tot nu toe massaal gedaan. Het zicht op kwetsbare producten iedere dag wordt iedere dag verbeterd. Wel blijven ze benadrukken dat ondanks dat de lijst snel groeit, er naar verwachting nog steeds veel kwetsbare producten zijn die momenteel nog onbekend zijn.

Standaardbrief voor je toeleverancier(s)

Tot slot een hele praktische stap, waar we je vanuit FERM graag in ondersteunen: vraag je IT supplier(S) om schriftelijk te bevestigen dat in jouw systemen deze kwetsbaarheid niet voorkomt dan wel opgelost / gemitigeerd is. Gebruik daarvoor onze standaardbrief:

NB: onze standaardbrief is als PDF te downloaden. De vier invoervelden Aan, Datum, Aanhef en Afzender zijn aanpasbaar. Dat kan zowel in de browser (vóór het opslaan van de PDF) als in de PDF zelf (ná het opslaan). 

Oefen ook met je management-team wat je zou willen doen als het je overkomt. Kijk goed naar de Github-lijst hierboven. Wil je sparren over jouw specifieke situatie? Neem dan contact op met het Digital Trust Center voor een samenwerkingsverband in jouw sector of regio. Voor bedrijven in de Rotterdamse Haven is er FERM. Ben je lid? Stel je vraag aan moderator@ferm-rotterdam.nl. Be prepared.

 

Wil je weten wat jij kunt doen om de cyberweerbaarheid van jouw organisatie én van de gehele keten te verhogen? Bekijk dan de infographic over de FERM dienstverlening. En meld je aan op ferm-rotterdam.nl/participant-worden

VIND FERM OOK OP LINKEDIN  | TWITTER 

SCHRIJF JE IN VOOR DE NIEUWSBRIEF

Infographic dienstverlening (91.78 KB)