Updates & ontwikkelingen

Log4j detecteren met CyberSterk

blog tst ict distribution 7

Het NCSC heeft 12 december een lijst online geplaatst op Github met applicaties die kwetsbaar zijn als gevolg van de ernstige kwetsbaarheid in Apache Log4j. Deze lijst is nog lang niet volledig en zal de komende tijd door partners van het NCSC, organisaties en bedrijven aangevuld worden. Deze pagina wordt ook gebruikt om scan- en detectiemogelijkheden bekend te maken.

De afgelopen dagen hebben specialisten op het gebied van informatiebeveiliging wereldwijd gewerkt aan detectiemethoden voor Log4j. Helaas is de Apache Log4j kwetsbaarheid niet gemakkelijk te detecteren en daarom werken deze methoden niet altijd. 

CyberSterk kan Log4j detecteren!

Aan de scanners van CyberSterk zijn op 16 december Log4j-scanners toegevoegd. We hebben de eerste resultaten van gevonden kwetsbaarheden al zien verschijnen in het portaal. Dit is goed nieuws, maar we benadrukken dat het nog niet mogelijk is om alle Log4j-problemen (automatisch) te detecteren. De kans is groot dat er nog veel software is waarvan we niet eens weten dat deze de Log4j kwetsbaarheid bevat. De komende dagen en weken zullen we daarom onze scanners blijven updaten.

Blijft alert, doe onderzoek en test

Aangezien we nog niet alles kunnen detecteren raden wij je aan om ook op andere manieren te blijven zoeken naar kwetsbare systemen. Hetzelfde geldt voor voorgestelde mitigatiemethoden. De afgelopen week is duidelijk geworden dat sommige maatregelen in sommige gevallen wel en in andere niet werken. We willen u daarom vragen kritisch te blijven en goed te testen of een mitigatie de kwetsbaarheid heeft opgelost. Volg hiervoor bijvoorbeeld het stappenplan van het NCSC.

Als je CyberSterk wilt worden

Maak je nog geen gebruik van CyberSterk, kijk dan voor informatie op onze website en neem CyberSterk 2 weken gratis op proef. 

Ontdek de plus vanTST

TST. Adds value.

frans
henk

Neem contact met ons op en ontdek hoe wij kunnen bijdragen aan jouw succes.

Neem contact op

Updates die je wellicht interessant vindt

tst rupsje nooit genoeg
Is informatiebeveiliging een rupsje nooit genoeg?
In een niet nog zover verleden had je geen beveiligingsmaatregelen nodig. Klanten hadden een lokaal netwerk met een server en een paar PC's. Met het aansluiten van klanten op internet begon ook de verspreiding van virussen. In 1989 werd de eerste trojan ingezet om...
Lees verder
blog tst ict distribution 1
(Schijn)veiligheid van VPN
Organisaties willen graag dat hun medewerkers overal en altijd toegang hebben tot informatie die is opgeslagen in systemen van de zaak. Het maakt daarbij niet uit of het gaat om systemen die op de zaak staan of in de cloud draaien. Een methode om daar veilig toegang...
Lees verder
blog tst ict distribution 6
XDR en MDR zijn geen Cyberalarm
In de wereld van cybersecurity staan we voor enorme uitdagingen als het gaat om het beveiligen van onze digitale netwerken en systemen. Twee termen die vaak opduiken in discussies over moderne cybersecurity-oplossingen zijn Extended Detection and Response (XDR) en...
Lees verder