Cookies op Tweakers

Tweakers maakt gebruik van cookies, onder andere om de website te analyseren, het gebruiksgemak te vergroten en advertenties te tonen. Door gebruik te maken van deze website, of door op 'Ga verder' te klikken, geef je toestemming voor het gebruik van cookies. Wil je meer informatie over cookies en hoe ze worden gebruikt, bekijk dan ons cookiebeleid.

Meer informatie

Door , , 23 reacties

Sony heeft vrijdag bekendgemaakt dat het netwerk van Sony Pictures, dat eind vorig jaar werd getroffen door een omvangrijke hack, aankomende maand weer online is. Het Japanse concern zegt dat het herstel langer duurt door onder meer defecte hardware.

In een verklaring die het indiende bij de Japanse autoriteiten laat het bedrijf weten dat het nog steeds lijdt onder de omvangrijke cyberaanval van vorig jaar. De verwoestende aanval legde het netwerk plat en beschadigde hardware, zegt Sony. De meeste kritieke systemen zullen begin februari weer operationeel zijn.

Sony Pictures schakelde na de cyberaanval de FBI in. Die beweerde begin deze maand dat vermoedelijk Noord-Korea achter de aanval zit. De dienst baseerde zich onder meer op een analyse van de gebruikte malware, die overeenkomsten zou vertonen met andere Koreaanse code. Noord-Korea ontkent nog altijd stellig.

Bij de hack wisten kwaadwillenden de computers van duizenden Sony-medewerkers ontoegankelijk te maken door het wissen van gegevens. Bovendien stalen en publiceerden ze de data van 47.000 Sony-medewerkers en voormalige medewerkers, waaronder salarisgegevens.

Gerelateerde content

Alle gerelateerde content (19)
Moderatie-faq Wijzig weergave

Reacties (23)

Het Japanse concern zegt dat het herstel langer duurt door onder meer defecte hardware.
Dus je hebt een malware probleem en dan gaat je hardware stuk? En je hebt dan geen plan liggen voor dit soort zaken om hardware direct uit te kunnen wisselen en je meest recente backup of een auto-deploy te gebruiken om weer verder te kunnen?
Ik vermoed dat wegens dit incident, alles eens nauwgezet onder de loep wordt genomen. Waar defecten aan het licht komen die onder normaal operationeel gebruik niet bovendrijven, of niet belangrijk genoeg zijn en genegeerd worden.
Met andere woorden, hun ops team doet z'n werk niet goed.
Of heeft andere zaken aan hun hoofd. Of vraagt al tijden om vervanging van systemen maar die worden genegeerd omdat ze een te lage prioriteit hebben. Na zoiets gaan plots de ogen van het management open :)
Ik las dat ze binnenkwamen met het wachtwoord van de systeembeheerder.
Die had vast overal 123456 omdat hij zo vaak in moest loggen, en niets geleerd uit het verleden.. 8)7

Dat zal nu wel "JullieRadenMijnWachtwoordTochNooit" zijn. :+

[Reactie gewijzigd door Teijgetje op 24 januari 2015 00:38]

Die hadden ze vorig jaar Mei ontslagen:

http://www.volkskrant.nl/...en-werkneemster~a3820391/

[Reactie gewijzigd door leploep op 24 januari 2015 09:56]

Als ze bij het ontdekken van de hack meteen alle servers uitgezet hebben en nu alles moeten heropstarten kan het best zijn dat er heel wat hardware stuk gaat.

De meeste hardware gaat stuk bij reboots, niet tijdens normaal werk.
Ja hoor, elk bedrijf heeft een plan liggen voor als het grootste deel van hun systemen uitvallen.. NOT.. voor een paar systemen zullen ze zeker wel een plan hebben, maar dit gaat even een heel stuk verder.. Sommige mensen denken dat er overal met een simpele NAS en thuiscomputer gewerkt wordt ofzo......
Lijkt me logisch dat een gigant als Sony en de dochterbedrijven toch bijna verplicht worden dat te hebben. Er zijn zo veel wetten en regels waar je aan moet voldoen op die schaal dat het bijna niet anders kan. Zelfs puur commercieel gezien zullen ze zichzelf onmogelijk kunnen verzekeren op sommige gebieden als ze geen plan hebben voor disaster recovery.
Apart dat men het heeft over "defecte hardware". Ik vraag me toch redelijk af hoe malware deze hardware heeft gesloopt. Ik zou verwachten dat het meer softwarematige schade is.
Flash componenten met corrupte firmware.
Laat harddisks permanent aan uitgaan.
Misleid de monitoring en laat de ups systemen meerdere malen diepontladen.
Infecteer de uefi biossen (Wss gooi je dan ook je hw weg)
Schakel de klimaatbeheersing in de serverruimte uit.

Geloof me er zijn zat manieren om hw kapot te krijgen met software.
Als het een film is wel. Maar dan werkt het op afstand laten ontploffen van een computer het beste. Kun je vrij makkelijk doen via de bmvol filter en dan het toerental van de computer opdrijven tot over 9000
Als een bedrijf zo achterlijk is om zaken als het climate control van de servers niet in een afgescheiden netwerk te hangen, dan verdien je een faillissement. Hetzelfde geldt voor een aantal andere door jou genoemde punten. Incompetentie van het hoogste niveau. Een ontslagronde binnen de IT-afdeling zou op zijn plaats zijn.
Apart dat men het heeft over "defecte hardware". Ik vraag me toch redelijk af hoe malware deze hardware heeft gesloopt. Ik zou verwachten dat het meer softwarematige schade is.
Vraag ik me ook af!!

Sony Pictures/VS regering doen er alles aan om Noord-Korea de schuld te geven van 'hack'.
relevant is dat er sterke aanwijzingen zijn dat Noord Korea inderdaad niet verantwoordelijk was, en dat de FBI deze gelegenheid gebruikt voor politiek gewin, echter dit is onmogelijk om zeker te weten:

http://gawker.com/a-lot-o...idnt-hack-sony-1672899940

verder wel een erg trieste zaak een aantal van mijn collega's die vroeger bij sony werkten zijn slachtoffer al hun gegevens op straat, wordt je niet vrolijk van.
Er zijn geen aanwijzingen dat het NK niet is.

Er zijn alleen sterkere aanwijzingen dat het iemand anders is.
Nou ja, er is keer op keer aangetoond dat Sony zijn netwerk beveiliging niet op orde heeft, omdat nu te gaan belonen gaat me te ver...
Naast die salaris gegevens is nog er nog een hele boel anders kritieke data bemachtigd en verspreid zoals opgelijst in dit artikel: A Breakdown and Analysis of the December, 2014 Sony Hack.

Om er maar één als voorbeeld te nemen, paragraaf getiteld "Second Round of Leaks (December 3)":
The second leak was considerably smaller, a mere 1.18GB containing two files named “Bonus.rar” and “List.rar”. While the files are small, they perhaps contain the most sensitive data to be disclosed by this point. This includes full security certificate information, internal and external account credentials, authentication credentials with plaintext passwords for systems such as the Sony YouTube page, UPS accounts.
...
List of security certificates for servers, users, and services, and a list of what each certificate is related to.
Als je dit artikel doorleest dat kom ik maar op één conclusie uit: geen enkele server / PC op hun gans network kan nog vertrouwd worden .... :/
Jammer. Hopelijk ondervinden de werknemers hier niet te veel last van. Ik vind het hele verhaal ook vreemd. Ik zie niet in waarom Noord-Korea zo veel belang zou hechten aan zo'n film (The Interview).

Ik zal Colombia Pictures zeker steunen door zo veel mogelijk van hun aankomende films te gaan zien in de bioscoop.

Chappie, Pixels, James Bond: Spectre, The Walk, Uncharted, The Last of Us lijken me allemaal interessant dus die zal ik o.a. gaan zien denk ik.

[Reactie gewijzigd door Cyrso op 23 januari 2015 22:56]

Inderdaad. Denk dat er ook wel commerciële concurrenten zijn die stiekem in hun vuistje een stiekeme glimlach hebben.
Je onderschat NK. Hun reageren wel degelijk zo op dit soort dingen.

Op dit item kan niet meer gereageerd worden.



Apple iOS 10 Google Pixel Apple iPhone 7 Sony PlayStation VR AMD Radeon RX 480 4GB Battlefield 1 Google Android Nougat Watch Dogs 2

© 1998 - 2016 de Persgroep Online Services B.V. Tweakers vormt samen met o.a. Autotrack en Carsom.nl de Persgroep Online Services B.V. Hosting door True