Cookies op Tweakers

Tweakers maakt gebruik van cookies, onder andere om de website te analyseren, het gebruiksgemak te vergroten en advertenties te tonen. Door gebruik te maken van deze website, of door op 'Ga verder' te klikken, geef je toestemming voor het gebruik van cookies. Wil je meer informatie over cookies en hoe ze worden gebruikt, bekijk dan ons cookiebeleid.

Meer informatie

Door , , 119 reacties

Een groep hackers claimt kinderlijk eenvoudig het netwerk van KPN te zijn binnengedrongen doordat servers verouderde software draaiden. Zij zouden klantgegevens hebben buitgemaakt en ook klanten hebben kunnen afsluiten.

Afgelopen woensdag bevestigde KPN dat hackers hebben ingebroken en dat daarbij klantgegevens toegankelijk waren. De telecomaanbieder claimde dat alleen data als naw-gegevens opvraagbaar waren, maar een hacker die samen met anderen de systemen gekraakt zou hebben, zegt dat er veel meer mogelijk was.

De samenwerkende groep hackers, met onder andere Nederlanders en Russen, zou niet specifiek KPN hebben aangevallen maar op zoek zijn geweest naar kwetsbare systemen, zo meldt Nu.nl. Op een server die draaide op SunOS 5.8 en gebruikt werd voor het domein speedtest.wxs.nl, werd een kwetsbaar en niet bijgewerkt systeem gevonden.

Via een exploit zouden de hackers het interne netwerk hebben weten te bereiken om vervolgens wachtwoorden buit te maken en andere servers van KPN te kraken. Zo zouden zij toegang hebben verkregen tot een beheersysteem voor internetaansluitingen. In theorie zouden zij KPN-klanten in quarantaine hebben kunnen plaatsen of een internetverbinding zelfs geheel afsluiten.

In tegenstelling tot wat KPN liet weten, beweert de hacker dat de groep ook data heeft weten te downloaden. Het zou gaan om 16GB aan informatie. De aanvallers zouden de data echter hebben vernietigd omdat zij naar eigen zeggen alleen kwetsbaarheden bij het bedrijf wilden aantonen.

Bij KPN zouden kort na de ontdekking van de hack alle alarmbellen zijn gaan rinkelen. Het kondigde 'code rood' af, de hoogste alarmfase bij dergelijke incidenten. KPN was met name bevreesd dat de hackers de mogelijkheid zouden gebruiken om 112 te blokkeren bij klanten met een InternetPlusBellen-abonnement. De provider zou zelfs hebben overwogen om deze servers geheel uit te schakelen.

Van 27 januari tot 3 februari zouden ruim honderd mensen 24 uur per dag aan onderzoek hebben gewerkt, waarbij KPN assistentie kreeg van het National Cyber Security Center. Ook zou verouderde software van updates zijn voorzien. KPN heeft aangifte gedaan bij het Openbaar Ministerie en het incident ook gemeld bij de OPTA en het Ministerie van Economische Zaken.

Gerelateerde content

Alle gerelateerde content (30)
Moderatie-faq Wijzig weergave

Reacties (119)

KPN is helaas weer een van de vele die hun zaakjes niet op orde heeft.
En zo zijn er legio..
Neem bijvoorbeeld GLS deze blijft ondanks waarschuwingen van personeel en buitenstaanders gewoon Lotes Notes 6.5.5 uit 2005 gebruiken, een houding die letterlijk niet van deze tijd is.
En ondertussen zal elk mailtje dat dit betreffende (uiteraard niet genoemde kantoor) uitstuurt 't wel mooi in de header meegooien zodat iedere malloot kan 't zien:
"X-Mailer: Lotus Notes Release 6.5.5 November 30, 2005"
Nou, welkom in 2012, waar er genoeg exploits (en uiteraard PoC's) bekend zijn.
Hier heb je dus geen 0-day voor nodig, een 2000-day voldoet ook nog.

Waarschuwingen worden gewoon in de wind geslagen, het is gewoon wachten tot er misbruik van wordt gemaakt.
Dit soort bedrijven neem je toch niet meer serieus als ze zeggen dat ze gehacked zijn, in vergelijking is dit je data netjes ingepakt in een doosje op de stoep zetten en er een hergebruikt vodje opplakken met de tekst "niet meenemen"..
Ik heb er geen andere benaming voor dan verwijtbare verwaarlozing van de veiligheid van de persoonsgegevens van anderen.
Ben ik de enige die niet snapt dat 'KPN bang was dat de hackers 112 voor Internet Plus Bellen klanten zou blokeren' en daarom zouden ze overwegen 'alle IPB servers maar plat te gooien'

Waarom ben je bang dat iemand een deeltje blokkeerd, en vervolgens alles maar plat gooit...
Het lijkt erop dat het hier een beetje krom geformuleerd is.

Van nu.nl:
De druk om zo op te schalen was groot, omdat de hackers volgens KPN de mogelijkheid hadden om eventueel InternetPlus Bellen te verstoren. "In het ergste geval was het dan niet mogelijk geweest voor die klanten om 112 te bellen", stelt een zegsvrouw tegenover NU.nl. "Dat is geen optie, want wij zijn wettelijk verplicht dat door te geven. Op dat moment moet je ook de autoriteiten inlichten."
Kennelijk was KPN bang dat de hele VOIP dienst op z'n bek zou gaan. Dan doet 112 het ook niet meer...
Je kan natuurlijk een van de hoofd telefoon switches om laten leiden zodat al het 112 verkeer in de prullenbak komt....
Nou nee. Ik heb aan die hoofdswitches gewerkt (Lucent Telecom, Hilversum). Dat zijn machines met dedicated codepaden voor 112 gesprekken. Je kunt 112 dus niet via de nummer/port database omleiden, omdat 112 niet in die database voorkomt.
Oei, ook gegevens van andere dochters zoals Xs4all misschien?
Ik hoop dat het feit dat KPN feitelijk gemeld heeft dat de software niet gepatched was in een forse boete voor ze resulteert, de privacy van klanten schijnt niet echt hoog in het vaandel te staan


Update, 11 februari11.20:
De toezichthouder voor de telecommarkt Opta gaat onderzoek doen naar de hack bij KPN. "Uit het onderzoek moet blijken of KPN genoeg maatregelen heeft genomen om te zorgen dat de beveiliging op orde is", zegt een woordvoerder van Opta tegen de NOS.

[Reactie gewijzigd door Kees de Jong op 11 februari 2012 15:01]

Ik begrijp niet dat bij dit soort lekken het CBP niet ingrijpt. Het lijkt me aan de hand van de beschrijving hierboven echt een overtreding van artikel 13 van de WBP...
Artikel 13

De verantwoordelijke legt passende technische en organisatorische maatregelen ten uitvoer om persoonsgegevens te beveiligen tegen verlies of tegen enige vorm van onrechtmatige verwerking. Deze maatregelen garanderen, rekening houdend met de stand van de techniek en de kosten van de tenuitvoerlegging, een passend beveiligingsniveau gelet op de risico's die de verwerking en de aard van te beschermen gegevens met zich meebrengen. De maatregelen zijn er mede op gericht onnodige verzameling en verdere verwerking van persoonsgegevens te voorkomen.
Is het niet zo dat hacken hoe dan ook verboden is. Het feit dat bij KPN niet alle (beveiligings-)software up-to-date was, houdt niet in dat je daar als hacker dan maar gebruik van mag maken lijkt me. Ik zou het terecht vinden als KPN op zijn nummer gezet word, maar volgens mij kun je juridisch geen stappen ondernemen.

Je hoort tegenwoordig steesds vaker dat in systemen klantgegevens buitgemaakt zijn, dus in die zin zou ik het wel terecht vinden als daar regels voor komen die een aansprakelijkheid omschrijven wat betreft beveiligingen en beveiligingsupdates, maar bij mijn zijn die er nog niet.
Het feit dat bij KPN niet alle (beveiligings-)software up-to-date was, houdt niet in dat je daar als hacker dan maar gebruik van mag maken lijkt me. Ik zou het terecht vinden als KPN op zijn nummer gezet word, maar volgens mij kun je juridisch geen stappen ondernemen.
Dat cracken illegaal is ontslaat KPN niet van de juridische plicht om deugdelijke systemen te hebben. Zie bijvoorbeeld de Wet Bescherming Persoonsgegevens:

Artikel 13
De verantwoordelijke legt passende technische en organisatorische maatregelen ten uitvoer om persoonsgegevens te beveiligen tegen verlies of tegen enige vorm van onrechtmatige verwerking. [...]


bron: http://wetten.overheid.nl...ldigheidsdatum_10-02-2012
vergeet niet dat ondanks dat de deur wellicht niet het beste slot heeft het verboden blijft om te kijken of dat wel of niet zo is. (het verkrijgen van onrechtmatige toegang tot...) daar is al duidelijke jurisprudentie over in bijvoorbeeld het beveiligen van wifi netwerken waar het idd makkelijk is om wep wachtwoorden te hacken maar het nog steeds niet is toegestaan.
Eens maar dit staat los van de verantwoordelijkheid van KPN.
DUS alsnog rede voor een onderzoek en mogelijke boete

edit, dus juridisch / imho,
hacken = niet lief
niet beschermen gegevens = ook niet lief :+
waarbij ik niet beschermen van gegevens moraal minder netjes vind als het hacken om gaten aan te geven.

[Reactie gewijzigd door Nounours op 10 februari 2012 18:56]

Als klant word je vaak toch gedwongen om hun netwerk te kiezen, omdat er geen alternatieven zijn, dus het klantverlies zal ook meevallen :P
Ik had mijn abonnement al opgezegd omdat ik een tijdje terug al signalen kreeg dat er 'onbevoegden' in de KPN systemen rondneusden waarbij men simpelweg weigerde om er wat aan te doen. Stilhouden was het motto. KPN werd niet bij naam genoemd, maar een aantal reacties wees wel in die richting. Hoewel ik ervan uitga dat dit een andere hack is dan degene destijds, blijf je natuurlijk een 'sitting duck' als je zo slecht met patches en je systemen omgaat.
Het feit dat bij KPN niet alle (beveiligings-)software up-to-date was, houdt niet in dat je daar als hacker dan maar gebruik van mag maken lijkt me.
Ik kan ook koppig weigeren om een dak op mijn huis te zetten en dan vervolgens de regen de schuld geven dat ik nat wordt. Echter kan ik beter wel een dak bouwen zodat ik én droog blijf én ik later niet anderen (terecht of onterecht) de schuld hoef te geven.

[Reactie gewijzigd door Rick2910 op 10 februari 2012 09:46]

als KPN op zijn nummer gezet word
Ja off topic maar wel grappige woordspeling :)
XS4ALL heeft echt eigen systemen. Dus denk het niet.
Misschien domme vraag, maar waarom heeft KPN uberhaupt software draaien waarmee er de mogelijkheid is 112 te blokkeren als nummer?

Dacht dat 112 altijd gebeld moest kunnen worden, zelfs als je geen abbo hebt lopen bij een provider.
112 is gewoon een nummer, zal vermoedelijk vanuit dezelfde software (of in ieder geval dezelfde systemen) worden beheerd als de rest. Al zullen ze er wel voor hebben gezorgd dat alleen bepaalde beheerders erbij kunnen.

En daarnaast vermoed ik dat een paar getalenteerde hackers wel meer dan 1 manier kunnen vinden om 112 te blokkeren. Zeker als ze toch al binnen zijn.
Als je het bericht op nu.nl leest, lijkt het erop dat KPN bang was dat VOIP in het algemeen verstoord zou worden, waardoor klanten óók geen 112 meer zouden kunnen bellen. Nuance verschil met hoe het hier op tweakers staat...
De druk om zo op te schalen was groot, omdat de hackers volgens KPN de mogelijkheid hadden om eventueel InternetPlus Bellen te verstoren. "In het ergste geval was het dan niet mogelijk geweest voor die klanten om 112 te bellen", stelt een zegsvrouw tegenover NU.nl. "Dat is geen optie, want wij zijn wettelijk verplicht dat door te geven. Op dat moment moet je ook de autoriteiten inlichten."

[Reactie gewijzigd door EnigmA-X op 9 februari 2012 22:54]

Na veelvuldig misbruik van de dienst 112 (dan doel ik op honderd maal per maand bellen voor de grootste onnozelheden mogelijk), kan het gebeuren dat bepaalde nummers worden afgesloten van 112. Maar het blijft vrij uitzonderlijk. Dat ze hiervoor een applicatie hebben is niet uitzonderlijk, en misbruik ervan zou natuurlijk gevaarlijke effecten kunnen hebben als dit onopgemerkt blijft.
Het gaat daarbij om klanten met een internetPlusBellen-account. Dit zal ongetwijfeld een VOIP dienst zijn, waarbij 112 niet zo vanzelfsprekend is.

Mijn inschatting is dat het meer software was die *juist* draaide om die specifieke klantengroep wél 112 toegang te geven. Als een stel hackers die software stopt... dan werkt het vast niet meer ;)
verkeerde mensen weg bezuinigd bij KPN ? waardoor huidige systeem beheerder niet wist van het bestaan van deze zwakke plek ?
kan...vroeger bij mij op het werk dacht ik ook van...' hey waar is deze rack nog eigenlijk voor? :P "
bij kpn is dat vele vele malen groter in omvang dus het lijkt mij niet onmogelijk dat je een paar server racks over het hoofd zien en die je liever zo laat dan even te gaan ontkoppelen :D
hahahaha inderdaad :P

...maar dit begrijp ik niet...
KPN heeft aangifte gedaan bij het Openbaar Ministerie
Zijn ze bij KPN dan niet bang dat justitie KPN zelf niet aanpakt vanwege MOEDWILLIGE nalatigheid?

Ze hebben tenslotte volgens de wet en de afspraak met de klanten "de hoogst mogelijke" veiligheid te garanderen....

En dit kun je nu echt niet wegmoffelen met..we zijn er mee bezig dus we zijn in "compliance"....
...maar dit begrijp ik niet...

KPN heeft aangifte gedaan bij het Openbaar Ministerie

Zijn ze bij KPN dan niet bang dat justitie KPN zelf niet aanpakt vanwege MOEDWILLIGE nalatigheid?
KPN heeft dit gedaan omdat zij (volgens mij nog niet verplicht maar dit zal wel snel komen) een wettelijke meldplicht hebben in geval van een hack waarbij persoonlijke gegevens inzichtelijk zijn geworden.

Of zij uiteindelijk aangeklaagd (kunnen) worden voor nalatigheid weet ik niet, maar zal tot de mogelijkheid in de vorm van boetes kunnen behoren als dit zo is.

edit: MOEDwillige nalatigheid impliceert dat zij bewust en willens en wetens een besluit hebben genomen om de systemen niet meer te patchen/updaten. Ik denk niet dat dit het geval is geweest maar eerder een geval van nalatigheid door niet gevolgde procedures of goed patchbeheer.

[Reactie gewijzigd door imagica op 10 februari 2012 07:48]

Staat toch ook al half in het artikel:
Van 27 januari tot 3 februari zouden ruim honderd mensen 24 uur per dag aan onderzoek hebben gewerkt
Volgens mij hebben ze geen idee wat ze aan het doen zijn als ze 7 dagen 24 uur per dag met 100 man bezig zijn...

Dus ja, uit onwetendheid dan maar aangifte doen omdat je er anders wel heel gekleurd op staat.
Volgens mij hebben ze geen idee wat ze aan het doen zijn als ze 7 dagen 24 uur per dag met 100 man bezig zijn...

Dus ja, uit onwetendheid dan maar aangifte doen omdat je er anders wel heel gekleurd op staat.
Al ben je met 10.000 bezig voor een jaar lang... Als in de dagen daarna een bug wordt gevonden en die kan worden geëxploit, dan heb je voor wat betreft die bug nog steeds niks aan die 10.000 manjaren.
[...]
Dus ja, uit onwetendheid dan maar aangifte doen omdat je er anders wel heel gekleurd op staat.
Net het 20.00 uur van de NOS gezien: aangifte doen tegen de hackers. Als het echt zo gemakkelijk was, zelfs meerdere dagen, KPN binnen te komen, lees door niet (lees: meerdere dagen te laat) gepatchte systemen, dan:
- is het een grof schandaal dat de servers niet gepatch waren,
- is het je reinste chantage naar (toekomstige) hackers om slechte beveiliging maar "verstopt" te houden,
- is KPN een ronduit niet te vertrouwen organisatie.

Ik was al nooit gelukkig met de "commerciële trucs" van KPN. Maar dit doet echt de deur dicht. Ze liggen er nu echt voorgoed uit bij mij, als dit allemaal waar is.

[Reactie gewijzigd door Xubby op 9 februari 2012 20:16]

En jij denkt dat het bij veel andere providers niet kan gebeuren ?

Bij elk groot bedrijf besstaat helaas de kans dat zo iets gebeurd. Lees het nieuws maar
En jij denkt dat het bij veel andere providers niet kan gebeuren ?
Bij elk groot bedrijf besstaat helaas de kans dat zo iets gebeurd. Lees het nieuws maar
Niet alleen bij elk groot bedrijf, maar ook bij elk klein bedrijf.
En alles daar tussenin.
Best practices nemen, zoals QNX.

[Reactie gewijzigd door kimborntobewild op 10 februari 2012 08:21]

Tjonge, je hebt er ook wel veel last van gehad he?
zal wel meevallen denk ik.(dat hij direct las van heeft gehad.)

Maar het is toch 1 van de eerste dingen dat je het systeem uptodate houd.
Ok dat als er een nieuwe patch is niet direct als een zotte alle systemen gaat updaten( mocht er een bug in zitten.

Je laat je virusscan toch ook niet 1 keer per week maar updaten.(Tegenwoordig elkedag).

Nalatigheid dat is zeker maar het is volgens mij nog net geen uitlokking.

zelf benieuwd naar de ander dochter ondernemingen of die ook zo kwetsbaar waren van kpn.

Niet dat je nu zomaar onder je contract uit kunt.

[Reactie gewijzigd door Offens1490 op 9 februari 2012 21:22]

Als je 1 systeem met 1 niet belangrijke applicatie hebt dan zal je inderdaad een eikel wezen als je niet meteen update.

Als je tientallen servers hebt draaien met diverse applicaties die bij onbeschikbaarheid meteen een groot probeem opleveren (zoals niet kunnen internetbankieren bij ING) dan zal je een eikel wezen als je niet eerst de boel goed test voordat je gaat updaten.

Uiteraard moet je ook nog rekening houden met de kans en de impact.

Ik betwijfel of je dan ook over nalatig kunt spreken, hooguit of traagheid.

Een dochteronderneming kan trouwens niet 'het contract' ontbinden. Een dochteronderneming is (en blijft tot faillissement of verkoop) eigendom van de moederonderneming.
@ Het Draakje:
Ik betwijfel of je dan ook over nalatig kunt spreken, hooguit of traagheid.
Als je weet dat SunOS 5.8 een release uit het jaar 2000 is, kun je toch moeilijk met droge ogen gaan beweren dat er hier geen sprake van traagheid is.........

Voor de duidelijkheid, 5.9 is gereleased in 2002/2003, versie 5.10 is uit 2005, 5.11 is in 2 smaken uitgebracht in 2010 en 2011.
En om het verhaal helemaal compleet te maken, de support vanuit SUN voor 5.8 is over 1 maand geheel afgelopen, in maart 2012 is het EoS.

Naar mijn mening genoeg feiten om rustig de bewering aan te durven dat het op dit moment in een operationele omgeving draaien van een SunOS 5.8 machine die gaten vertoont weldegelijk getuigt van nalatig en traag systeembeheer.

[Reactie gewijzigd door DivxLover op 10 februari 2012 07:56]

Met andere woorden, ze draaiden gewoon een gesupport OS. Ja, er zijn nieuwere versies van dat OS te koop, en er zou een plan moeten zijn om die per maart 2012 aan te schaffen danwel de server uit te faseren. Maar er is geen noodzaak om een kunstmatige EoS datum te hanteren voor de echte.

Wat wel nalatigheid is, is om de beschikbare patches niet te installeren. Dat zou precies even nalatig zijn als je SunOS 5.11 uit 2011 had gebruikt, en heetf geen bal met de leeftijd van het OS te maken.
Het draaien van SunOS 5.8 an sich, ook al is het uit 2000, is geen nalatigheid, het wordt immers nog ondersteund, ook al is het nog maar één maand.. Wel is het niet patchen van bekende lekken in deze nalatigheid. Ook is, gezien de support over één maand afloopt wel dat men inderdaad het upgrade-pad wel al uitgestippeld moet hebben en volledig getest. Als 1 dag na die ene maand een kritiek lek bekend wordt, zal men gelijk die upgrade moeten uitvoeren en dat zou men daar, ook als er geen lek meer bekend is, dus ook moeten doen.

edit: eigenlijk zeg ik dus precies hetzelfde als MSalters hierboven, maar dan in andere bewoordingen.

[Reactie gewijzigd door BeosBeing op 16 februari 2012 08:37]

hij bedoelde onze contracten met KPN denk ik. lijkt mij namelijk dat je daar nu best van af wil als ze "kennelijk" zo omgaan met veiligheid. kmoet eerlijk zeggen dat deze hackers het een stuk beter hebben gedaan dan die van lulzsec en anonymus, maar nog steeds fout bezig zijn.
Je geeft zelf al aan dat je niet als een zotte iedere patch moet installeren maar wat als bepaalde patches je meer schade als goed doen (lees ze veroorzaken problemen in bedrijfs cruciale software) gaat het dan geen gecalculeerd risico worden dat betreffend lek een probleem kan veroorzaken?
Nouja, ze hebben toch wel degelijk software geïnstalleerd, en het zelf niet gemeld aan politie?

Waarom is het dan chantage dat KPN aangifte doet?
KPN heeft aangifte gedaan bij het Openbaar Ministerie en het incident ook gemeld bij de OPTA en het Ministerie van Economische Zaken.
Net als de gebruiker ioor vind ik dit belachelijk,
Deze hackers hebben het gedaan om zwakheden op te merken.
Niet om doodleuk mensen af te sluiten en of gegevens te stelen.

Daarom vind ik eigenlijk dat KPN blij met ze moet zijn en ze wat aanbieden,
dat laatste hoeft natuurlijk niet maar liever een goedaardige hacker dan een kwaadaardige.

Verder vind ik het belachelijk dat deze bedrijven er niet vervolgd voor (kunnen) worden,
Het gaat hier om gegevens van duizenden mensen die gewoon niks doorhebben,
Ze moffelen het liefst alles weg en doen alsof er niks aan de hand is.

Verder zeggen ze dat ze met 100 man 24/7 bezig zijn,
Van 27 januari tot 3 februari zouden ruim honderd mensen 24 uur per dag aan onderzoek hebben gewerkt, waarbij KPN assistentie kreeg van het National Cyber Security Center.
Ik heb het gevoel dat ze dat alleen zeggen om mensen gerust te stellen.


En zo zie je maar weer die bedrijven hebben hun zaakjes niet op orde,
En ik heb het gevoel dat er nog genoeg zijn die het ook niet op orde hebben

[Reactie gewijzigd door danielmi op 9 februari 2012 21:50]

Ik ben het volledig met je eens! Het zijn ditmaal niet de hackers die fout bezig waren, maar (wederom) KPN zelf. Het is goed dat goedwillende hackers de zwakheden laten zien... Want in verkeerde handen was er een serieus probleem geweest.

KPN zou eens wat minder moeten kijken hoe ze mensen uit de laan kunnen trappen en investeren in software. Geen wonder dat zo'n bedrijf nog winst maakt als ze hn software niet bijhouden...

Dat ze aangifte doen slaat dan ook geheel de plank mis, er is namelijk een groter kwaad voorkomen. Het doet mij meer denken aan het feit dat ze proberen (verder) gezichtsverlies te voorkomen. Dit lijkt in ieder geval niet hetbjaar te worden van KPN....
dit klinkt dus echt alsof ik ga inbreken bij mensen puur en alleen om een paspoort te jatten en vervolgens contact opneem om te zeggen dat het alarm niet goed werkt. dat doe je toch ook niet?
Ben ik met je eens.
De intentie van de hackers kan goed zijn maar inbreken om aan te tonen dat de beveiliging niet goed is blijft inbreken.

KPN mag inderdaag blij zijn dat het goedaardige hackers zijn maar ze staan volledig in hun recht om aangifte te doen.
Dat het je recht is om aangifte te doen betekent niet dat je het ook moet doen.
Op deze manier jaag je alle goedwillenden weg en worden gaten alleen nog ontdekt door kwaadwillenden. En omdat veel minder bekend wordt voelen mensen en bedrijven zich onterecht veilig en worden (indien mogelijk) nog lakser.
En kun je plots niet meer bellen of internetten.
Nee, er staat een deur open je neemt het passport mee en gooit het direct in een envelope door de brievenbus met de mededeling, uw deur stond open.

KPN zou hier een flinke boete voor moeten krijgen, zo met privedata van hun klanten omgaan.
Huh? Je zou mogen verwachten dat KPN hiervoor kundig personeel in huis heeft, die logs bijhouden en service/update plannen en laten uitvoeren. Kortom, elk rack, hou oud ook, zou geregistreerd moeten staan met hun eigen service-log.

Het kan wel namelijk, als je ziet dat ze op sommige terreinen alles tot in de puntjes geregeld hebben. Vooral als het om inkomsten gaat }>
dan vraag je erom
Een actieve server hebben dat draait op SunOS 5.8 dat uit het jaar 2000! komt ! en dan niet eens dichtgetimmert hebben op allelei bestaande lekken. :X

en trouwens... wat doet een server van wxs nog online anno 2012? Die trek je toch gewoon even eraf.

/edit ....ik denk trouwens dat er voor die server niet meer eens een beheerder was. Waarschijnlijk was er enkele jaren geleden(van de naamsverandering) door de netwerkarchitect van KPN niet goed gekeken dat deze afgekoppeld kon worden en al die jaren gewoon is blijven doordraaien terwijl het niet meer hoefde.

dan kan je die beheerders ook niet kwalijk nemen, want die zien ook niet in zo een gigantische serverpark.

[Reactie gewijzigd door SonyEricsson op 9 februari 2012 19:22]

Ik denk dat dit een resultaat is van verschillende overnames. Helaas gaat het bij meerdere bedrijven zo. Afdelingen moeten samenwerken, afdelingen worden opgeheven en uiteindelijk zijn er servers waar niemand meer het bestaan van weet.\

Helaas kan ik nog wel wat meer bedrijven opnoemen waarbij dit het geval is :|
En niemand neemt "de inventaris" op na/bij een overname :?
Die inventaris is er wel maar niemand die de "oude meuk" onder beheer wil nemen. Die mensen worden meteen "gesacked'.

Al met al een bekend verhaal waar ik meerdere voorbeelden van in de praktijk ben tegen gekomen.

Ik probeer het niet goed te praten. Zeker niet als deze machine als front-end is ingezet. Ik probeer alleen maar te zeggen dat dit uiteraard niet de laatste is.
Nou ja, die werd nog ondersteund tot maart 2012 maar dan moet je wel updaten! :P
haha ja dat bedoel ik dus.
misschien dacht de beheerder van ....' hmmm ondersteuning tot maart 2012.......dan update ik alles wel op a.s. 28 februari ., gelijk alle updates binnen en dan hoef ik er niet meer naar om te kijken voor de komende 10 jaar " :P
Kan zelfs op 29 februari dit jaar ;)
Door achterstallige updates op 29 februari een gigantische storing omdat het hele systeem op zn hol ligt omdat ie updates aan het binnenhengelen is van enkele gigabytes :X
Daarna ook nog wel. Maar dan komen er geen nieuwe updates bij.
quote

en trouwens... wat doet een server van wxs nog online anno 2012? Die trek je toch gewoon even eraf.

Mijn mail box staat nog steeds op wxs.
En dat werkt nog steeds.
Het aantal reacties dat kant nog wal raakt op dit artikel van mensen die echt geen flauw benul hebben is echt extreem hoog... :/

Echt van het niveau "Ja joh ik beheer ook weleens een servertje of 3 bij iemand dus ik weet er alles van". Nou dan zou ik zeggen, ga eens langs elk datacenter van KPN om het totaal aantal servers te tellen. Misschien dat je over een week wel klaar bent. Is toch van een heel andere orde dit mensen.
Da's nog steeds geen reden om die servers 12 jaar lang niet te patchen.
Hoe kom jij erbij? SunOS 5.8 is wel 12 jaar geleden uitgebracht, maar waar baseer jij de claim op dat deze server sindsdien nooit gepatcht is?
Nou nou nou...ze mochten wel investeren in vernieuwde software/servers ipv verbeterde netwerken (als KPN die servers beheerd).
Je wilt niet weten hoeveel verouderde systemen binnen bank- en verzekeringswezen worden gebruikt. Natuurlijk, niet alles zit aangesloten op het net. Maar met de vele webapplicaties tegenwoordig worden er -tig koppelingen gemaakt, denk ik dat het een kwestie van tijd met nieuwe hacks. Kosten/baten analyse versus beveiliging/datalekken
KPN heeft aangifte gedaan bij het Openbaar Ministerie en het incident ook gemeld bij de OPTA en het Ministerie van Economische Zaken.
Dat zo'n hack misschien niet de goede oplossing is, maar dit is toch gewoon nalatigheid van KPN, KPN heeft een bepaalde verantwoordelijkheid t.o.v. persoonsgegevens, waar dit toch doet lijken dat ze zich daar niet voor ingezet hebben.
Tuurlijk is het zowel nalatig als een ontzettende FAAL van KPN maar dat maakt het niet minder strafbaar voor een hacker, dus aangifte.
Komt nog bij dat ze verplicht zijn als telco dit te melden bij de OPTA.
Hoop dat dit weer laat zien hoe belangrijk een up to date systeem is en in hoeverre een systeembeheer met kennis (die zeer zeldzaam worden) belangrijk is voor je organisatie.

Op dit item kan niet meer gereageerd worden.



Apple iOS 10 Google Pixel Apple iPhone 7 Sony PlayStation VR AMD Radeon RX 480 4GB Battlefield 1 Google Android Nougat Watch Dogs 2

© 1998 - 2016 de Persgroep Online Services B.V. Tweakers vormt samen met o.a. Autotrack en Carsom.nl de Persgroep Online Services B.V. Hosting door True