Log4j: een klein stukje software met enorme gevolgen

Marcel

december 30, 2025

Eind 2021 werd de wereld geconfronteerd met een van de meest ingrijpende cyberincidenten van het afgelopen decennium: het Log4j-incident. Wat dit incident zo bijzonder maakt, is dat het niet draaide om één organisatie of leverancier, maar om een klein stukje software dat diep verweven zat in ontelbare applicaties wereldwijd.

Voor directies en CISO’s was Log4j een harde les in hoe onzichtbaar en tegelijkertijd kritisch digitale supply chains zijn. Veel organisaties ontdekten pas tijdens de crisis dat zij Log4j gebruikten — vaak zonder dat ze het zelf wisten.

Wat is Log4j en waarom wordt het zo veel gebruikt?

Log4j is een zogenoemde logging library. Logging is een basisfunctie in software: het vastleggen van gebeurtenissen, foutmeldingen en systeemactiviteiten om applicaties te beheren en problemen op te lossen. Log4j is ontwikkeld door de Apache Software Foundation, een non-profitorganisatie die open-source software ontwikkelt en beheert.

Omdat Log4j gratis, betrouwbaar en eenvoudig te integreren is, werd het jarenlang standaard gebruikt in Java-applicaties. Java is een programmeertaal die veel wordt toegepast in bedrijfssoftware, webapplicaties en cloudplatformen. Daardoor zat Log4j niet alleen in maatwerksoftware, maar ook in commerciële producten en clouddiensten.

Wat ging er mis: de Log4Shell-kwetsbaarheid

De kwetsbaarheid, bekend geworden als Log4Shell, maakte het mogelijk voor aanvallers om op afstand code uit te voeren op kwetsbare systemen. In eenvoudige termen: door een speciaal bericht te sturen, kon een aanvaller volledige controle krijgen over een server.

Het probleem zat diep in de werking van Log4j en was jarenlang onopgemerkt gebleven. Toen de kwetsbaarheid openbaar werd, bleek dat miljoenen systemen wereldwijd direct kwetsbaar waren. Het ging hier om een zogeheten zero-day: een lek waarvoor nog geen beveiligingsupdate beschikbaar was op het moment van ontdekking.

Waarom dit incident zo moeilijk te beheersen was

Een van de grootste uitdagingen bij Log4j was zichtbaarheid. Veel organisaties gebruikten Log4j indirect, via softwarepakketten of SaaS-diensten van leveranciers. Zelfs IT-afdelingen hadden moeite om snel vast te stellen waar Log4j precies draaide.

Dit leidde tot hectische situaties waarin organisaties dagen- of wekenlang bezig waren met inventariseren, patchen en monitoren. Bestuurders kregen te maken met onzekerheid: “Zijn wij kwetsbaar, en zo ja, waar precies?”

De impact op organisaties, ook in Nederland

Het Log4j-incident had wereldwijd impact op overheden, ziekenhuizen, banken en bedrijven. Ook in Nederland sloegen toezichthouders en het Nationaal Cyber Security Centrum alarm. Veel organisaties moesten crisisstructuren activeren, extra monitoring inrichten en leveranciers bevragen over hun afhankelijkheden.

Opvallend was dat er relatief weinig directe schade werd gemeld, maar dat kwam vooral door de enorme inspanning die organisaties hebben geleverd om misbruik te voorkomen. Log4j werd jarenlang daarna nog actief gescand en aangevallen.

Een klassiek supply chain-probleem in digitale vorm

Log4j laat zien dat supply chain-risico’s niet alleen gaan over leveranciers en contracten, maar ook over softwarebouwstenen. Eén kwetsbare open-source component had gevolgen voor een groot deel van de digitale wereld.

Voor bestuurders is dit een belangrijk inzicht: risico’s ontstaan niet alleen bij “grote” leveranciers, maar ook bij kleine, onzichtbare schakels diep in de keten. Juist die zijn vaak het minst transparant.

Bestuurlijke verantwoordelijkheid en realiteit

Hoewel Log4j open-source software is, bleef de verantwoordelijkheid bij de organisaties die het gebruikten. Zij moesten risico’s inschatten, maatregelen treffen en verantwoording afleggen aan klanten en toezichthouders.

Dit roept een lastige vraag op voor directies: hoe houd je grip op risico’s die ontstaan buiten je directe invloedssfeer? Het antwoord ligt niet in volledige controle, maar in bewustzijn, inzicht en voorbereiding.

Wat organisaties kunnen leren van Log4j

Het Log4j-incident heeft het belang van inzicht in software-afhankelijkheden scherp op de kaart gezet. Steeds vaker wordt gesproken over een Software Bill of Materials (SBOM): een overzicht van alle softwarecomponenten in een applicatie. Dit helpt organisaties sneller te reageren bij nieuwe kwetsbaarheden.

Daarnaast is het essentieel om duidelijke afspraken te maken met leveranciers over kwetsbaarheden, updates en communicatie bij incidenten. Niet als papieren exercitie, maar als onderdeel van actief risicomanagement.

Van technisch detail naar strategisch thema

Log4j begon als een technisch probleem, maar eindigde als een strategisch risico. Het raakte continuïteit, compliance, reputatie en vertrouwen. Daarmee hoort dit onderwerp nadrukkelijk thuis op bestuursniveau.

Door supply chain-risico’s structureel te bespreken en te verankeren in governance, kunnen organisaties beter omgaan met onzekerheden in een steeds complexer digitaal ecosysteem.

Conclusie: je ziet het pas als het misgaat

Het Log4j-incident maakte pijnlijk duidelijk hoe afhankelijk organisaties zijn van software die ze niet zelf bouwen en vaak niet eens kennen. Juist dat maakt digitale supply chain-risico’s zo verraderlijk.

Voor middelgrote organisaties is de belangrijkste les helder: inzicht en bewustzijn zijn geen luxe, maar een randvoorwaarde. Wie vandaag begrijpt waar zijn digitale afhankelijkheden liggen, staat morgen sterker wanneer het volgende Log4j-moment zich aandient.