Belgian puolustusministeriö on joutunut kyberhyökkäyksen kohteeksi Log4j-haavoittuvuuden vuoksi
Belgian puolustusministeriö on vahvistanut verkkojensa Log4j-haavoittuvuuteen liittyvän kyberhyökkäyksen.
Belgian puolustusministeriön tiedottaja Olivier Séverin kertoi tiedotusvälineille maanantaina, että ministeriö paljasti torstaina hyökkäyksen tietokoneverkkoon, jossa oli pääsy Internetiin, ja ryhtyi välittömästi karanteenitoimenpiteisiin erotellakseen vahingoittuneet verkkoalueet.
Hän ei vahvistanut, oliko kyseessä kiristysohjelmahyökkäys tai epäillyn tekijän henkilöllisyys, mutta varmisti, että hyökkäys johtui äskettäisen log4j-haavoittuvuuden hyödyntämisestä. Hän sanoi myös, että ministeriön ryhmiä jaettiin koko viikonlopun ajan, jotta tilanne pysyisi täysin hallinnassa.
Ministeriö ilmoitti maanantaina Facebook-viestissä, ettei se voi käsitellä mil.be:n kautta tehtyjä pyyntöjä tai vastata ihmisten tiedusteluihin Facebookin kautta teknisten ongelmien vuoksi.
Ministeriön mukaan:
Ensisijainen tavoite on pitää verkko toiminnassa. Jatkamme tilanteen seuraamista. Työskentelemme ratkaisun parissa ja kiitämme ymmärryksestäsi.
Kyberturvallisuusasiantuntijat ympäri maailmaa kilpailevat korjatakseen Log4j-virheet järjestelmiinsä, ennen kuin uhkien toimijat voivat alkaa manipuloida niitä.
Heti sen jälkeen, kun ensimmäinen Log4j-virhe (Log4Shell) ilmoitettiin aiemmin tässä kuussa, monet Iraniin, Pohjois-Koreaan, Kiinaan ja Turkkiin liittyvät uhkaryhmät alkoivat käyttää tätä haavoittuvuutta hyödykseen.
Teknologiajättien, kuten Googlen ja Microsoftin, raporttien mukaan useat hallitusten tukemat hakkerointiryhmät käyttivät Log4j-haavoittuvuutta hyökkäyksissä.
Cybersecurity and Infrastructure Security Agency (CISA) antoi viime viikolla hätämääräyksen, jossa kaikki liittovaltion virastot määrättiin korjaamaan koneensa välittömästi Log4j-haavoittuvuutta vastaan.
Belgian kyberturvallisuuskeskuksen tiedottaja Katrien Eggers sanoi, että he lähettivät myös hälytyksen belgialaisille yrityksille Apache Log4j -ohjelmistoongelmasta ja ilmoittivat, että minkä tahansa laitoksen, joka ei ole jo ryhtynyt toimiin, pitäisi "odottaa suuria ongelmia tulevina päivinä ja viikkoina".
Bitdefender kertoi havainneensa useita hyökkääjien yrityksiä käynnistää kiristysohjelmakuormitus haavoittuvissa järjestelmissä Log4Shell-virheen avulla .
Check Pointin tutkijat havaitsivat myös iranilaisen hakkerointiryhmän APT 35:n, joka yritti käyttää vikaa kohdistaakseen seitsemän hyödykettä Israelin liike- ja hallintosektorilla. Marraskuussa iranilaiset hakkerit hyökkäsivät myös israelilaiseen Cyberverseen ja vuotivat tietoja verkkoon.
Kyberturvallisuusreaktioryhmät 27 EU-maasta kokoontuivat 13. joulukuuta keskustelemaan Log4Shell-virheestä ja siirtämään valvontatoimenpiteensä hälytystilaan.