LOG4J

Det belgiske forsvarsdepartementet er rammet av Log4j-angrep

En rekke systemer skal være nede for å isolere angrepet.

Belgias forsvarsdepartement har blitt utsatt for et Log4j-relatert angrep. Bildet er av medlemmer i en spesialenhet i det belgiske forsvaret, Defensie Cyber Commando. Det er uklart om enheten bistår departementet etter angrepet.
Belgias forsvarsdepartement har blitt utsatt for et Log4j-relatert angrep. Bildet er av medlemmer i en spesialenhet i det belgiske forsvaret, Defensie Cyber Commando. Det er uklart om enheten bistår departementet etter angrepet. Foto: Ministerie van Defensie/John van Helvert

Torsdag i forrige uke ble det oppdaget at datamaskiner i et datanett med internettilgang var blitt utsatt for et angrep som utnyttet den nå mye omtalte sårbarheten i det svært mye brukte, Java-baserte loggbiblioteket Log4j. Det omtales denne uken av belgiske medier

Opplysningene ble bekreftet av en talsperson for det belgiske forsvarsdepartementet, Ministerie van Defensie, natt til mandag denne uken.

Isolasjon og nedetid

Straks angrepet ble oppdaget, skal det ha blitt igangsatt tiltak for å isolere de berørte delene. Arbeidet med dette har pågått i hele helgen. 

Nøyaktig hva som er berørt, ønsker ikke departements talsperson, kommandør Olivier Séverin, å uttale seg om. Men ifølge nyhetstjenesten til allmenkringkastingsselskapet VRT skal epostsystemet til departementet ha vært utilgjengelig i flere dager. 

Aktører i flere land

Forsvarsdepartementet i Belgia skal ikke ha villet uttale seg om eventuelle mistanker om opprinnelsen til cyberangrepet. Det er tilsynelatende mange av «de vanlige mistenkte» som er i full gang med å utforske mulighetene som Log4j-sårbarhetene åpner for. Både Microsoft og Check Point melder om sonderinger på nettet som ser ut til stamme fra kjente, statssponsede grupper som hører hjemme i land som Iran, Kina, Nord-Korea og Tyrkia. 

Microsoft nevner blant annet den iranske trusselaktøren Phosphorus og kinesiske Hafnium. Check Point nevnte allerede for en knapp uke siden at iranske Charming Kitten (APT35) skal ha forsøkt å utnytte Log4j-sårbarheter hos sju ulike mål i Israel. Disse angrepsforsøkene ble blokkert av Check Point.

I Norge har Nasjonalt cybersikkerhetssenter laget en samleside med mye informasjon om Log4j-sårbarhetene. Den primære anbefalingen er å oppdatere Log4j-programvaren som så raskt som mulig, men som Digi.no har omtalt, er det ofte ikke fullt så enkelt.

Les også

Kommentarer:

Vi har byttet system for artikkelkommentarer. For å opprette brukerkonto, registrerer du deg med BankID.