Bloomberg: Oracle is opnieuw slachtoffer van hack

Oracle is opnieuw het slachtoffer geworden van een hack. Twee anonieme ingewijden stellen tegenover Bloomberg dat het bedrijf daar klanten over heeft geïnformeerd. Bij de aanval zouden oude inloggegevens gestolen zijn.

Oracle heeft een aantal klanten geïnformeerd dat de aanvaller gebruikersnamen, toegangssleutels en versleutelde wachtwoorden heeft gestolen, schrijft Bloomberg op basis van de ingewijden. Deze bronnen stellen verder dat de aanvaller Oracle om losgeld heeft gevraagd. De FBI en beveiligingsbedrijf CrowdStrike onderzoeken het incident.

Eind maart claimde een hacker data te hebben gestolen van Oracle Cloud. Volgens deze hacker ging het om zes miljoen gegevens van 140.000 klanten. Oracle ontkende aanvankelijk dat er een datalek was en stelde dat de door de hacker gepubliceerde inloggegevens niet voor Oracle Cloud zijn. Beveiligingsbedrijven vermoeden echter dat de data wel authentiek is.

De ingewijden van Bloomberg melden nu dat Oracle tegenover een aantal klanten wel heeft toegegeven dat ook dat datalek klopt. De twee incidenten staan echter los van elkaar, benadrukt het bedrijf. Bij de aanval eind maart wist de hacker binnen te dringen in een legacyomgeving, die al acht jaar lang niet meer gebruikt zou worden. De gestolen inloggegevens zouden dan ook weinig risico vormen voor gebruikers, zeggen de ingewijden. Een derde bron die ook bekend is met de inbraak, zegt echter dat de gestolen data ook inloggegevens uit 2024 bevatte.

Door Eveline Meijer

Nieuwsredacteur

03-04-2025 • 13:45

11

Submitter: wildhagen

Reacties (11)

11
11
4
0
0
3
Wijzig sortering
wij blijven onze Oracle servers maar upgraden patchen, man man.
Het duurt een tijd altijd voordat we op de nieuwste versie lopen, met alle laatste patches.
Daarnaast is EPC niet echt altijd even stabiel!, en moet je dus goed opletten of alles echt goed ge-patched is.
'automatisering'

En ja: ik werk ook met Oracle. Dat patch-circus kan je grotendeels via door Oracle geleverde tooling doen zonder dat het je al te veel tijd kost.
Elk kwartaal de patches geautomatiseerd toepassen is weinig werk voor Oracle producten. Ik ben meer tijd kwijt om klanten te vertellen dat we gaan patchen, dan met patchen zelf.
Oracle heeft het tegenwoordig goed voor elkaar, veel patches zitten bijvoorbeeld in bundles en alles wordt netjes op overzichtelijke pagina's aangegeven. Tien jaar geleden was dat wel anders.
Ja, ik merk dat in de organisatie waar ik nu werk ook. En ik snap het niet. Kan Oracle niet gepatched worden zonder downtime en op een rustig moment zonder performance impact?
Sterker nog, bij hun native SaaS apps (waar je per user of record betaald ipv consumptie) gebeurd dat al voor veel patches. Alleen kwartaallijks een paar uurtjes downtime (2-4 uren afhankelijk van het aantal users) maar dat is ook gelijk een feature update.
Ligt eraan over welke applicaties je het hebt. Wat ik zelf vaak zie is dat de database bv nooit het probleem is, maar dat een applicatie niet om kan gaan met relatief simpele switchovers van een database of instance.
Dit betreft toch die hack die rose87168 gedaan heeft (als in: beweert dat ...) ?
Ze zijn vast in goede handen bij Crowdstrike *kuch*
Ze passen wel bij elkaar ;)

[Reactie gewijzigd door Mellow Jack op 3 april 2025 18:53]

Stel je voor dat Oracle TikTok in handen krijgt. Daar deden ze toch ook mee om dat in handen te krijgen?
Prima idee om het platform vervolgens om zeep te helpen :-). Liefst niet over de rug van slachtoffers maar toch

Op dit item kan niet meer gereageerd worden.