Het artikel is een slechte veronderschuldiging voor Akamai door Erika
Morphy. In plaats van een gedegen analyse te geven gedraagt zij zich
alsof ze op de payroll staat van Akamai.
Fouten zijn oa.:
- Uitspraken worden uit zijn verband gerukt / Het is niet de schuld van Akamai
"no Web site can say with confidence that it is completely safe, Graham
Cluley, senior technology consultant for Sophos, tells NewsFactor"
dat is logisch, omdat de security voor een totaal systeem afhankelijk is
van ontiegelijk veel factoren (menselijke toegang, etc). Dit argument gaat
echter niet op voor dit geval, als ze inderdaad getroffen zijn door een DOS
attack. Geen systeem is onmogelijk te hacken, maar DOS attacks zijn wel
in redelijke mate tegen te gaan als je de kennis en resources hebt. En laat
dat nu juist het belangrijkste verkooppraatje van Akamai zijn..
http://www.akamai.com/en/html/business/site_protection.html- Akamai besteed geld aan security, dus het is niet hun schuld
""As the Akamai attack illustrates, this can happen even to companies -- such
as Akamai -- that have invested a lot of money in security"
Dat is tuurlijk onzin.. het feit dat je geld investeerd wilt niet zeggen dat je
het goed doet.. MS besteed ook veel geld aan security, maar om nou te
zeggen dat zij zo'n goede trackrecord hebben? Het gaat erom wat de oorzaak
was, en of dit een probleem was dat strucktureel was, of dat het een probleem
was dat erdoorheen geslopen is, omdat iemand even liep te slapen.
- De impact was minimaal
"Contrary to the initial reporting of the event, the impact of last week's attack
was minimal, according to Akamai."
Vertrouw nooit op de woorden van de fabrikant hoe groot de impact is/was.
Akamai heeft er alle belang bij om de impact van het probleem te
downplayen. Ga liever vragen aan de klanten hoe groot het probleem was,
als je wilt voorkomen dat je als marketing-afdeling gaat werken voor het
bedrijf.
- Geslotenheid is goed
"Presumably, they have some idea of what vulnerability was exploited and are
working to make sure it won't happen again in the future." Not divulging further
details is smart, as it would give a road map to other hackers with similar
intent.
Het was een DDOS-attack door zombie's , maar er werd gebruik gemaakt
van een exploit? Klinkt alsof het DDOS verhaal een excusses was, omdat
"Een DDOS iedereen kan overkomen".
Een exploit daarentegen is een falen van het patching/security process...
Als het een DDOS attack was waarom worden er dan geen details over
vrijgegeven?
Grootste vraag: Waarom legt de journalist/reporter niet de vinger op deze
duidelijke inconsistentie?
Sterker nog: Ze verdedigd de beslissing om geen openheid te geven
"Not divulging further details is smart, as it would give a road map to other
hackers with similar intent. "
Een gewone DDOS attack is zo bekend als het maar kan zijn.. Je kan niks
naar buiten brengen dat de scene niet allang weet over DDOS-attacks.
- De schuldigen zullen wel snel worden gepakt ?
"The company is working with the federal authorities on the matter"
Dolle pret, maar iedereen weet dat dat niks gaat opleveren. Dit is duidelijk
een goed opgezette attack, en de kans dat de hackers sporen hebben achter-
gelaten is minimaal.
Het enige wat dit zegt, is dat dit waarschijnlijk geen interne blunder is.