Belgisches Verteidigungsministerium aufgrund von Log4j-Schwachstelle unter Cyberangriff
Das belgische Verteidigungsministerium hat einen Cyberangriff bezüglich der Schwachstelle Log4j in seinen Netzwerken bestätigt.
Olivier Séverin, der Sprecher des belgischen Verteidigungsministeriums, sagte am Montag gegenüber den Medien, dass das Ministerium am Donnerstag einen Angriff auf ein Computernetzwerk mit Internetzugang aufgedeckt und sofort Quarantänemaßnahmen ergriffen habe, um die betroffenen Netzwerkbereiche zu trennen.
Er bestätigte nicht, ob es sich um einen Ransomware-Angriff oder die Identität des mutmaßlichen Täters handelte, stellte jedoch sicher, dass der Angriff auf die Ausnutzung der jüngsten log4j-Schwachstelle zurückzuführen war. Er sagte auch, dass die Teams des Ministeriums das ganze Wochenende über zusammengestellt wurden, um die Situation vollständig unter Kontrolle zu halten.
In einem Facebook-Beitrag vom Montag erklärte das Ministerium, dass es aufgrund technologischer Probleme keine Anfragen über mil.be bearbeiten oder Anfragen von Personen über Facebook beantworten könne.
Laut Ministerium:
Priorität hat, das Netz betriebsbereit zu halten. Wir werden die Situation weiter beobachten. Wir arbeiten an einer Lösung und danken Ihnen für Ihr Verständnis.
Cybersicherheitsspezialisten auf der ganzen Welt versuchen, die Log4j-Bugs auf ihren Systemen zu patchen, bevor Bedrohungsakteure damit beginnen können, sie zu manipulieren.
Unmittelbar nachdem der erste Log4j-Bug (Log4Shell) Anfang dieses Monats gemeldet wurde, begannen zahlreiche mit dem Iran, Nordkorea, China und der Türkei verbundene Bedrohungsgruppen, diese Schwachstelle zu ihrem Vorteil zu nutzen.
Laut Berichten von Technologiegiganten wie Google und Microsoft nutzten mehrere von Regierungen unterstützte Hackergruppen die Log4j-Schwachstelle für Angriffe.
Die Cybersecurity and Infrastructure Security Agency (CISA) hat letzte Woche eine Notfallverfügung erlassen, in der alle Bundesbehörden angewiesen wurden, ihre Maschinen unverzüglich gegen die Log4j-Schwachstelle zu reparieren.
Die Sprecherin des Zentrums für Cybersicherheit Belgien, Katrien Eggers, sagte, sie hätten auch belgische Unternehmen wegen des Problems mit der Apache Log4j-Software alarmiert und berichtet, dass jede Institution, die noch keine Maßnahmen ergriffen habe, „in den kommenden Tagen und Wochen mit größeren Problemen rechnen sollte“.
Bitdefender sagte, es habe zahlreiche Versuche von Angreifern beobachtet, eine Ransomware -Last auf anfälligen Systemen zu initiieren, indem sie sich den Log4Shell-Bug zunutze machten.
Check Point-Forscher beobachteten auch, wie die iranische Hacking-Gruppe APT 35 versuchte, den Fehler zu nutzen, um sieben Waren im israelischen Geschäfts- und Regierungssektor anzugreifen. Im November zielten die iranischen Hacker auch auf Cyberverse, ein israelisches Unternehmen, und ließen Daten online durchsickern.
Am 13. Dezember kamen Cyber-Sicherheitsreaktionsteams aus den 27 EU-Ländern zusammen, um den Log4Shell-Bug zu diskutieren und ihre Überwachungsmaßnahmen in den Alarmmodus zu versetzen.