Wat is Log4j/Log4shell en wat doet Arrix?

log4j

Er is zoveel securitynieuws en er wordt zoveel over gesproken dat je het lastig allemaal bijhoudt. Vooral als je je zaken goed hebt ondergebracht hoef je je niet druk te maken om patches, updates en andere maatregelen. Tot begin december.

 

Toen werd er namelijk een ernstige kwetsbaarheid gepubliceerd die potentieel duizenden bedrijven treft. De kwetsbaarheid zit niet in één specifieke applicatie, hij zit in een stukje software waar vele applicaties gebruik van maken waardoor deze allemaal onveilig zijn geworden.

 

‘Log4j’ is een software dat op zichzelf niets doet, maar dat gebruikt wordt om te loggen. Met loggen houd je het gedrag van je applicatie in de gaten en bouw je daar een historie van op. Applicaties geschreven in Java maken veelvuldig gebruik van Log4j. Door de kwetsbaarheid kan een kwaadwillende op afstand code uitvoeren die Log4j binnenhaalt vanaf het internet. Een fors probleem dus.

 

Verantwoordelijkheid

Software is tegenwoordig zo complex dat kwetsbaarheden eigenlijk inherent zijn. Met name applicaties die bestaande code gebruiken zijn extra kwetsbaar. Als de bestaande code een kwetsbaarheid bevat, geldt dit dus ook voor alle applicaties die er gebruik van maken. Log4j is een perfect voorbeeld. De ontwikkelaar had beter moeten opletten, maar bedrijven die de code van Log4j gebruiken hebben ook verantwoordelijkheid en moeten snel handelen als dit soort kwetsbaarheden zich voordoen. Zijn moeten snel een update beschikbaar stellen en hun klanten informeren. Systeem- en applicatiebeheerders moeten deze update met de hoogste prioriteit doorvoeren.

 

Oplossing

De kwetsbaarheid is inmiddels opgelost bij Log4j. Dit geldt helaas nog niet voor alle applicaties die er gebruik van maken. Ook de beheerder van de applicatie moet goed opletten bij deze en komende kwetsbaarheden. Applicaties hebben updates nodig voor veiligheid, stabiliteit en functionaliteit.

 

Wat heeft Arrix gedaan?

Zodra de gevolgen van de kwetsbaarheid bekend waren hebben we alle zeilen bijgezet. Er zijn uitgebreide scans uitgevoerd op de systemen die wij in ons beheer hebben. Zowel de on-premise omgevingen als de omgevingen in ons datacenter zijn doorgelicht en we hebben per omgaande onze klanten telefonisch en per mail geïnformeerd. Ook klanten die software van derden gebruiken konden we uitgebreid en gedetailleerd informeren. Vooralsnog lijkt het erop dat onze klanten niet getroffen zijn en we dus -in theorie- een groot probleem hebben voorkomen. Maar hier blijven we op monitoren, omdat bepaalde veiligheidsrisico’s zich pas in een later stadium kunnen voordoen.

 

Wat hebben we geleerd?

Deze kwetsbaarheid leert ons dat we kritisch en oplettend moeten blijven. Veel van onze klanten hebben meerdere softwareleveranciers en ook daar moeten we kritisch blijven. Vooral oudere software die niet meer wordt voorzien van updates is een potentieel gevaar. Gelukkig zijn we goed voorbereid op een eventueel volgend lek; we monitoren actief de ICT-omgevingen van onze klanten en kunnen dus snel ingrijpen als dat nodig is.

 

Ook jouw ICT omgeving kunnen wij monitoren. Hiermee traceren we vroegtijdig onregelmatigheden in de infrastructuur, zodat incidenten voorkomen worden. Bij monitoring is de focus op het in kaart brengen van capaciteit-, performance- en beschikbaarheidsproblemen. Hiermee spoor je patronen op die kunnen leiden tot incidenten (uitval) en verbeter je jouw ICT omgeving. Weten hoe dit er in jouw situatie uitziet? Laat het ons weten.

Geef een antwoord

Het e-mailadres wordt niet gepubliceerd.

Vond je deze blog interessant?

Schrijf je dan in voor onze wekelijkse, korte nieuwsbrief en ontvang handige tips en interessante kennis van onze experts in je inbox. Mis dit niet!

Stuur mij de nieuwsbrief

Je privacy is 100% gegarandeerd.

© 2019 · disclaimer · voorwaarden · privacy · cookies · concept: Custard on & offline communicatie · realisatie: Arrix

Wij willen jou!

Bekijk onze vacatures!