Torsdag i forrige uke ble det oppdaget at datamaskiner i et datanett med internettilgang var blitt utsatt for et angrep som utnyttet den nå mye omtalte sårbarheten i det svært mye brukte, Java-baserte loggbiblioteket Log4j. Det omtales denne uken av belgiske medier.
Opplysningene ble bekreftet av en talsperson for det belgiske forsvarsdepartementet, Ministerie van Defensie, natt til mandag denne uken.
Isolasjon og nedetid
Straks angrepet ble oppdaget, skal det ha blitt igangsatt tiltak for å isolere de berørte delene. Arbeidet med dette har pågått i hele helgen.
Nøyaktig hva som er berørt, ønsker ikke departements talsperson, kommandør Olivier Séverin, å uttale seg om. Men ifølge nyhetstjenesten til allmenkringkastingsselskapet VRT skal epostsystemet til departementet ha vært utilgjengelig i flere dager.
Aktører i flere land
Forsvarsdepartementet i Belgia skal ikke ha villet uttale seg om eventuelle mistanker om opprinnelsen til cyberangrepet. Det er tilsynelatende mange av «de vanlige mistenkte» som er i full gang med å utforske mulighetene som Log4j-sårbarhetene åpner for. Både Microsoft og Check Point melder om sonderinger på nettet som ser ut til stamme fra kjente, statssponsede grupper som hører hjemme i land som Iran, Kina, Nord-Korea og Tyrkia.
Microsoft nevner blant annet den iranske trusselaktøren Phosphorus og kinesiske Hafnium. Check Point nevnte allerede for en knapp uke siden at iranske Charming Kitten (APT35) skal ha forsøkt å utnytte Log4j-sårbarheter hos sju ulike mål i Israel. Disse angrepsforsøkene ble blokkert av Check Point.
I Norge har Nasjonalt cybersikkerhetssenter laget en samleside med mye informasjon om Log4j-sårbarhetene. Den primære anbefalingen er å oppdatere Log4j-programvaren som så raskt som mulig, men som Digi.no har omtalt, er det ofte ikke fullt så enkelt.
NSM må bli færre: – Har hatt veldig høye lønnskostnader