Apache Log4j Q&A

Apache Log4j heeft de deur voor aanvallers opengezet naar jouw bedrijfsnetwerk.
Lees hier hoe je ze buiten houdt.

Gebruik ik Apache Log4j?

Waarschijnlijk wel. Het komt voor in een lange lijst met algemeen gebruikte software. Lees hieronder hoe je dit ontdekt. Maar vooral:  onderneem snel actie. Aanvallers kunnen er bijvoorbeeld vandoor gaan met vertrouwelijke informatie of ransomware installeren. 

3 essentiële vragen

Het is essentieel om een realistische inschatting te maken over de risico’s van dit lek. Heb je dit al gedaan? Check. Maar is deze analyse gedaan voor 11 december? Dan kun je opnieuw beginnen, want het lek in Apache Log4j is voor die tijd niet opgemerkt.

In een week tijd hebben wij snel kennis opgebouwd over Apache Log4j. Bijvoorbeeld dat niet alle bekende monitoringtools in staat zijn om dit lek te ontdekken. Aumatics heeft de juiste monitoring om ApacheLog4j te herkennen op je netwerk. Dat is inclusief: factoren die al actief zijn en alle overige bedreigingen.

Prioriteit 1 is tegenhouden, dat is duidelijk. Bij dit lek staan getroffen organisaties echter op achterstand, omdat aanvallers al binnen de beveiligde omgeving zijn. Een deskundig Incident Recovery plan is dan noodzakelijk om erger te voorkomen en herhaling in de toekomst te voorkomen.

In onze laatste blog over apache log4j beantwoorden we 5 vragen over deze aanval

Benieuwd wat jij kan doen voor de beveiliging van je organisatie? Wat is nou Apache Log4J? Is mijn organisatie kwetsbaar voor aanvallen en hoe controleer ik dit? Klik dan op de groene button hieronder en bekijk hoe je deze lek kan bestrijden!

Ontvang het whitepaper over Apache Log4j