Wat is de Log4j-fout en hoe beïnvloedt het u?

0
148
Andrey Suslov/Shutterstock.com< /figure>

Een groot aantal cyberaanvallen maakt misbruik van een gevaarlijke fout genaamd log4shell in de log4j-software. Een Amerikaanse topfunctionaris op het gebied van cyberbeveiliging werd in Cyberscoop geciteerd en zei dat dit een van de ernstigste aanvallen uit haar carrière is, 'zo niet de meest ernstige'. Dit is wat het zo erg maakt en hoe het jou beïnvloedt.

Wat is Log4j?

De log4j-bug (ook wel de log4shell-kwetsbaarheid genoemd en bekend onder het nummer CVE-2021-44228) is een zwak punt in een van de meest gebruikte webserversoftware, Apache. De bug is gevonden in de open-source log4j-bibliotheek, een verzameling vooraf ingestelde commando's die programmeurs gebruiken om hun werk te versnellen en te voorkomen dat ze ingewikkelde code moeten herhalen.

Bibliotheken vormen de basis van veel, zo niet de meeste, programma's, omdat ze geweldige tijdsbesparingen zijn. In plaats van steeds weer een heel blok code te moeten schrijven voor bepaalde taken, schrijf je gewoon een paar commando's die het programma vertellen dat ze iets uit een bibliotheek moeten halen. Zie ze als snelkoppelingen die u in uw code kunt plaatsen.

Als er echter iets misgaat, zoals in bibliotheek log4j, betekent dit dat alle programma's die die bibliotheek gebruiken, worden beïnvloed. Dat zou op zich al serieus zijn, maar Apache draait op veel servers, en we bedoelen er veel. W3Techs schat dat 31,5 procent van de websites Apache gebruiken en BuiltWith beweert meer dan 52 miljoen sites te kennen die het gebruiken.

Hoe de Log4j-fout werkt

Dat zijn mogelijk veel servers die deze fout hebben, maar het wordt erger: hoe de log4j bug werkt is dat je een enkele reeks tekst (een regel code) kunt vervangen, waardoor het gegevens van een andere computer op internet laadt.

Advertentie

Een half fatsoenlijke hacker kan de log4j-bibliotheek een regel code geven die een server vertelt gegevens op te halen van een andere server die eigendom is van de hacker. Deze gegevens kunnen van alles zijn, van een script dat gegevens verzamelt op de apparaten die op de server zijn aangesloten, zoals browservingerafdrukken, maar erger nog, of zelfs de controle over de server in kwestie overneemt.

De enige limiet is de inventiviteit van de hacker, vaardigheid komt er nauwelijks bij kijken omdat het zo eenvoudig is. Tot dusver hebben hackers, volgens Microsoft,’ activiteiten omvatten cryptomining, gegevensdiefstal en het kapen van servers.

GERELATEERD Waarom zijn er zoveel zero-day-beveiligingsgaten?

Deze fout is een zero-day, wat betekent dat deze is ontdekt en misbruikt voordat er een patch beschikbaar was om deze te repareren.

We raden de Malwarebytes-blog aan om log4j te gebruiken als je&#8217 ;ben geïnteresseerd in het lezen van een paar meer technische details.

Log4j’s Security Impact

De impact van deze fout is enorm: een derde van 's werelds servers wordt mogelijk getroffen, inclusief die van grote bedrijven zoals Microsoft en Apple's iCloud en zijn 850 miljoen gebruikers. Ook worden de servers van gamingplatform Steam getroffen. Zelfs Amazon heeft servers die op Apache draaien.

Het is ook niet alleen het bedrijfsresultaat dat schade kan oplopen: er zijn tal van kleinere bedrijven die Apache op hun servers draaien. De schade die een hacker aan een systeem kan toebrengen is al erg genoeg voor een miljardenbedrijf, maar een kleine kan volledig worden weggevaagd.

Advertentie

Omdat de fout zo wijdverspreid werd gepubliceerd in een poging om iedereen het te laten patchen, is het een soort voedingswaanzin geworden. Naast de gebruikelijke cryptominers die nieuwe netwerken tot slaaf proberen te maken om hun activiteiten te versnellen, doen ook Russische en Chinese hackers mee, volgens verschillende experts die worden geciteerd in de Financial Times (onze excuses voor de betaalmuur) .

Het enige wat iedereen nu kan doen, is patches maken die de fout oplossen en deze implementeren. Experts zeggen echter al dat het jaren zal duren om alle getroffen systemen volledig te patchen. Cybersecurity-professionals moeten niet alleen uitzoeken welke systemen hebben geleden onder de fout, er moeten ook controles worden uitgevoerd om te zien of het systeem is geschonden en, zo ja, wat de hackers hebben gedaan.

Zelfs na het patchen is er een mogelijkheid dat wat de hackers hebben achtergelaten nog steeds zijn werk doet, wat betekent dat servers moeten worden opgeschoond en opnieuw moeten worden geïnstalleerd. Het wordt een enorme klus en niet een die in een dag kan worden gedaan.

Hoe beïnvloedt Log4j u?

Al het bovenstaande klinkt misschien als een cyber-apocalyps, maar tot nu toe hebben we het alleen over bedrijven gehad, niet over individuen. Dat is waar de meeste berichtgeving zich op heeft gericht. Er is echter ook een risico voor gewone mensen, zelfs als ze geen server hebben.

Zoals we al zeiden, hebben hackers gegevens van sommige servers gestolen. Als het bedrijf in kwestie de gegevens goed zou beveiligen, zou dat geen al te groot probleem moeten zijn, omdat de aanvallers de bestanden nog steeds zouden moeten ontsleutelen, geen gemakkelijke taak. Als de gegevens van mensen echter onjuist zijn opgeslagen, hebben ze een hackerdag gemaakt.

De gegevens in kwestie kunnen van alles zijn, zoals gebruikersnamen, wachtwoorden of zelfs uw adres en internetactiviteit'creditcardinformatie is gelukkig meestal versleuteld. Hoewel het te vroeg is om nu te zeggen hoe erg het zal zijn, lijkt het erop dat maar heel weinig mensen de gevolgen van log4j kunnen vermijden.

LEES VOLGENDE

    < li>› 7 Safari-extensies voor iPhone en iPad die het installeren waard zijn
  • › De beste kerstfilms op Netflix in 2021
  • › Commander Keen 4: de eerste en enige videogame waar ik van hield
  • › Hoe u kunt zien tot welke privégegevens uw iPhone-apps toegang hebben
  • › Een zip-disk lezen op een moderne pc of Mac
  • › Wat doet “LFG” Gemiddeld, en hoe gebruik je het?