どちらのサイバー攻撃も重大なものではなかった。だとしてもSonyが電子的な防衛を強化するために払ってきた多大な努力にとって、この最新のセキュリティ侵害は名誉なことでは無い。
これらの事実をまとめると、サイバー攻撃を行なうに足りる理由や背景が存在していることが理解できると思う。どのような興味や特性を持つ人間がサイバー攻撃側になってしまうのかを見積ることは、決して不可能なことではない。
筆者は、Anonymous をハッカーコミュニティと呼ぶことが多い。これは、不特定多数の者が、IRC(インターネットチャット)や特定サイトというサイバー空間での居住地域を同じくし、一定レベルの範囲内の利害を共にする共同社会を形成しているように見えているからである。
2011年5月1日、ソニーは、本件について記者会見を行い、不正侵入を招いた原因についてサーバに欠陥があったことを認め「ハッカーが正常な動作として侵入したため検知出来なかった」と説明した。
事件の全体像を知るためには2010年まで遡らなければならない。
2011年4月、ソニーに対する大規模なサイバー攻撃が発生した。そして、これを契機として各企業や多くの組織など自組織のサイバー攻撃対策を再考する所もあるのではないかと思う。しかしこの事件から教訓を得るためには、より多くの正確な情報から事件の経緯を把握し教訓を
株式会社ソニー・ピクチャーズ エンタテインメントの海外サイトから顧客情報が流出したと複数のメディアが伝えている。これは、以前に米国の公共放送(PBS)を攻撃したハッカーグループ「LulzSec」が声明を発表したもので、同サイトの100万件のデータが格納されているデ
5.そろそろ発想を変えた対策を考えよう
4.情報開示や対策が的確だったのかを考察
3.「閉鎖環境だから安全」に疑問符がつく、攻撃手法の考察
株式会社ラックは6月9日、ソニーのプレイステーション・ネットワークからの情報漏えいを受け、企業向けに緊急対策セミナーを開催する。
2.金銭目的ではない犯行、犯行動機の脅威と変化
(※本稿は2011年5月17日に公表されたレポートに執筆者が一部加筆を行った)
ソニー株式会社および株式会社ソニー・コンピュータエンタテインメントは5月3日、PC向けオンラインゲームサービスを展開するソニーグループの会社である米Sony Online Entertainment LLC(SOE)が管理、運営しているシステムに不正侵入があり、顧客情報が違法に取得され
一般社団法人 JPCERT コーディネーションセンター(JPCERT/CC)は4月28日、株式会社ソニー・コンピュータエンタテインメントが4月27日にPlayStation NetworkおよびQriocityに対する不正アクセスによるアカウント情報流出に関する情報が公開されたことを受け、「情報流出
ソニー株式会社および株式会社ソニー・コンピュータエンタテインメントは5月1日、PlayStation NetworkおよびQriocityへの不正アクセスに関する現状と対応について記者発表を行った。これによると、米カリフォルニア州サンディエゴ市内のデータセンターにあるシステムへの