Abo
  • Services:
Anzeige
Mitarbeiter von Sony beklagen zu laxe Sicherheit in ihrem Unternehmen.
Mitarbeiter von Sony beklagen zu laxe Sicherheit in ihrem Unternehmen. (Bild: Screenshot Golem.de)

Sony-Hack: Angestellte beklagen seit langem mangelnde Sicherheit

Mitarbeiter von Sony beklagen zu laxe Sicherheit in ihrem Unternehmen.
Mitarbeiter von Sony beklagen zu laxe Sicherheit in ihrem Unternehmen. (Bild: Screenshot Golem.de)

Um die Sicherheit in der IT-Infrastruktur bei Sony soll es bereits seit längerem schlecht bestellt gewesen sein. Die Malware, vor der das FBI im Zuge des Sony-Hacks gewarnt hat, wurde von Kaspersky analysiert und hat jetzt einen Namen.

Anzeige

Der Hack bei Sony hat die Mitarbeiter dort offenbar nicht überrascht. Sie berichten von einer jahrelang zu lax gehandhabten IT-Sicherheit in dem Unternehmen. Geleakte Dokumente belegen, dass das Security-Team aus elf Personen besteht, die insgesamt 7.000 Personen betreuen. Mittlerweile hat Kaspersky die Malware "Wiper" analysiert, vor der das FBI nach dem Sony-Hack gewarnt hat. Sie trägt jetzt den Namen Destover und war in abgewandelter Form bereits zweimal im Einsatz.

Eine jüngst veröffentlichte XLS-Datei aus dem Sony-Hack mit Passwörtern trägt den Namen "Passwords" und war nicht geschützt. Das sei symptomatisch für die mangelhafte Sicherheit der IT-Infrastruktur in ihrem Unternehmen, sagte ein anonymer Mitarbeiter der Webseite Fusion.net. Das elfköpfige Security-Team dort sei ein Witz, so der Sony-Angestellte. Wenn potenzielle Sicherheitslücken von Mitarbeitern gemeldet würden, würden sie einfach ignoriert - auch wiederholt. Ein Einbruch auf Sonys Server vor einem Jahr sei beispielsweise deshalb möglich gewesen, weil sich ein Mitarbeiter in einem ungeschützten WLAN im Café ins Firmennetz eingeloggt habe. Die jetzt gestohlenen Daten hätten ebenfalls ungeschützt auf den Firmenservern gelegen.

Ein anderer Mitarbeiter berichtet, dass es zwar Risikoanalysen gegeben habe, die Reaktion darauf aber ausgefallen sei. Das Unternehmen habe offenbar keine umfassende Kenntnis von IT-Security und investiere auch nicht in dem Bereich. Experten beklagen bereits seit langem, dass IT-Sicherheit auch aus finanziellen Interessen in Unternehmen eine niedrige Priorität habe. Denn es sei schwer zu vermitteln, warum in etwas investiert werden müsste, was keinen offensichtlichen Profit abwirft. Erst wenn ein massiver Hack wie der bei Sony geschehe, würden Unternehmen aktiv.

Malware-Abkömmling wurde in Südkorea und Saudi-Arabien verwendet

Derweil hat Kaspersky (Destover) mit der Analyse der Malware begonnen, vor der das FBI kurz nach dem Sony-Hack gewarnt hatte und die mutmaßlich auf Rechnern bei Sony gefunden wurde. Sie ähnele den Varianten, die bei einem großflächigen Angriff in Südkorea 2013 und auf die staatliche Erdölfördergesellschaft Saudi Aramco in Saudi-Arabien 2012 genutzt wurden. Dort hieß die Malware Darkseoul beziehungsweise Shamoon. Sie soll primär dafür eingesetzt werden können, Festplattenpartitionen und den Master Boot Record (MBR) zu löschen. Dazu wird die Rawdisk-Bibliothek von Eldos verwendet, die einen direkten Zugriff auf Datenträger ohne Adminstratorrechte unter Windows ermöglicht.

Die Malware nutzt einen integrierten Webserver, um eine Nachricht zu verbreiten. "Hacked by #GOP", heißt es dort auf einem Bild, das auf den Computerbildschirmen der Sony-Mitarbeiter erschien. Sony hat nach eigenem Bekunden das IT-Sicherheitsunternehmen Mandiant mit der Datenwiederherstellung beauftragt. Möglicherweise konnten die Hacker die Malware großflächig einsetzen.


eye home zur Startseite
Clown 08. Dez 2014

Das sehe ich insofern anders, als dass die wenigstens Angreifer tatsächlich komplett von...

ronlol 05. Dez 2014

Man muss keiner Meisterhacker sein, um ein Unternehmen halbswegs sicher zu machen. Das...

Hotohori 05. Dez 2014

Bei Sony? Sicher? Halte ich eher für ein schönes Gerücht. Vielleicht bei Sony Online...



Anzeige

Stellenmarkt
  1. über Ratbacher GmbH, Raum Frankfurt
  2. Daimler AG, Stuttgart
  3. eins energie in sachsen GmbH & Co. KG, Chemnitz
  4. MBtech Group GmbH & Co. KGaA, Mannheim, Sindelfingen, Stuttgart, Ulm, Neu-Ulm


Anzeige
Blu-ray-Angebote
  1. (u. a. Apollo 13, Insidious, Horns, King Kong, E.T. The Untouchables, Der Sternwanderer)
  2. (u. a. Vier Fäuste für ein Halleluja, Zwei bärenstarke Typen,Vier Fäuste gegen Rio)
  3. 12,99€

Folgen Sie uns
       


  1. Hololens

    Microsoft holoportiert Leute aus dem Auto ins Büro

  2. Star Wars

    Todesstern kostet 6,25 Quadrilliarden britische Pfund am Tag

  3. NSA-Ausschuss

    Wikileaks könnte Bundestagsquelle enttarnt haben

  4. Transparenzverordnung

    Angaben-Wirrwarr statt einer ehrlichen Datenratenangabe

  5. Urteil zu Sofortüberweisung

    OLG empfiehlt Verbrauchern Einkauf im Ladengeschäft

  6. Hearthstone

    Blizzard schickt Spieler in die Straßen von Gadgetzan

  7. Jolla

    Sailfish OS in Russland als Referenzmodell für andere Länder

  8. Router-Schwachstellen

    100.000 Kunden in Großbritannien von Störungen betroffen

  9. Rule 41

    Das FBI darf jetzt weltweit hacken

  10. Breath of the Wild

    Spekulationen über spielbare Zelda



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Senode: Eine ganze Komposition in zwei Graphen
Senode
Eine ganze Komposition in zwei Graphen
  1. Offlinemodus Netflix erlaubt Download ausgewählter Filme und Serien
  2. LG PH450UG LED-Kurzdistanzprojektor arbeitet mit Akku
  3. Freenet TV DVB-T2 Receiver mit Twin-Tuner brauchen nur ein Abo

HTC 10 Evo im Kurztest: HTCs eigenwillige Evolution
HTC 10 Evo im Kurztest
HTCs eigenwillige Evolution
  1. Virtual Reality HTC stellt Drahtlos-Kit für Vive vor
  2. Google Im Pixel steckt wohl mehr HTC als gedacht
  3. Desire 10 Lifestyle HTC stellt noch ein Mittelklasse-Smartphone für 300 Euro vor

Turris Omnia im Test: Ein Router zum Basteln
Turris Omnia im Test
Ein Router zum Basteln
  1. Botnetz Telekom-Routerausfälle waren nur Kollateralschaden
  2. BGH-Urteil Keine Störerhaftung bei gehacktem WLAN-Passwort
  3. Fritzbox 6430 Cable AVM liefert Einsteigerrouter für Kabelanschluss

  1. Wie kann man so etwas berechnen ?

    Caturix | 19:01

  2. Re: Damit ist Wikileaks nun endgültig

    teenriot* | 18:58

  3. Re: dauert noch

    nille02 | 18:49

  4. Re: mich hat keiner gefragt

    Faksimile | 18:46

  5. Falsche Fährte?

    vergeben | 18:42


  1. 18:27

  2. 18:01

  3. 17:46

  4. 17:19

  5. 16:37

  6. 16:03

  7. 15:34

  8. 15:08


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel