Wikisage, de vrije encyclopedie van de tweede generatie, is digitaal erfgoed

Wikisage is op 1 na de grootste internet-encyclopedie in het Nederlands. Iedereen kan de hier verzamelde kennis gratis gebruiken, zonder storende advertenties. De Koninklijke Bibliotheek van Nederland heeft Wikisage in 2018 aangemerkt als digitaal erfgoed.

  • Wilt u meehelpen om Wikisage te laten groeien? Maak dan een account aan. U bent van harte welkom. Zie: Portaal:Gebruikers.
  • Bent u blij met Wikisage, of wilt u juist meer? Dan stellen we een bescheiden donatie om de kosten te bestrijden zeer op prijs. Zie: Portaal:Donaties.
rel=nofollow

Sony Pictures Entertainment hack: verschil tussen versies

Uit Wikisage
Naar navigatie springen Naar zoeken springen
(https://nl.wikipedia.org/w/index.php?title=Sony_Pictures_Entertainment_hack&oldid=44118343 1 HA.Fransen 9 mei 2015)
 
(https://nl.wikipedia.org/w/index.php?title=Sony_Pictures_Entertainment_hack&oldid=44159094)
 
Regel 1: Regel 1:
De '''Sony Pictures Entertainment hack''' verwijst naar een data-lek van [[24 november]] [[2014]] waarbij er een [[Computercriminaliteit|cyberaanval]] plaatsvond op [[Sony Pictures Entertainment]] door een groep die zichzelf de [https://twitter.com/guardiansgop Guardians of Peace (GOP)] noemt. <ref name = "Wiki">Wikipedia. (2015, April 24). Sony Pictures Entertainment Hack. Opgehaald van Wikipedia: http://en.wikipedia.org/wiki/Sony_Pictures_Entertainment_hack</ref> <ref name = "Tuil">Tuil, K. v. (2014, November 25). Hackers gijzelen filmstudio's Sony. Opgehaald van Webwereld: http://webwereld.nl/beveiliging/84586-hackers-gijzelen-filmstudio-s-sony</ref> Hierbij werden interne bedrijfsgegevens, e-mails en films buitgemaakt. Uit onderzoek van het [[Federal Bureau of Investigation]] zou blijken dat [[Noord-Korea]] achter de aanval zou zitten. Dit zou een reactie zijn op het uitbrengen van de film [[The Interview]] waarin een [[Aanslag (misdrijf)|aanslag]] op [[Kim Jong-un]] wordt uitgebeeld.  
[[File:Sony Make Believe logo (white on black).jpg|thumb|300px|Sony Make Believe logo]]
De '''Sony Pictures Entertainment hack''' verwijst naar een [[Computercriminaliteit|cyberaanval]] die plaatsvond op [[Sony Pictures Entertainment]] op [[24 november]] [[2014]].  De verantwoordelijkheid voor de aanval wordt opgeëist door een groep die zichzelf de "Guardians of Peace (#GOP)" noemt.<ref name = "NU1">NU.nl. (2015, Mei 9). Filmafdeling Sony kampt met grootschalige hack. Opgehaald van NU.nl: http://www.nu.nl/internet/3937110/filmafdeling-sony-kampt-met-grootschalige-hack.html</ref><ref name = "volkskrant1">de volkskrant. (2015, Mei 9). Sony gehackt, netwerk Playstation ongedeerd. Opgehaald van de volkskrant: http://www.volkskrant.nl/economie/sony-gehackt-netwerk-playstation-ongedeerd~a3797913/</ref> Hierbij werden persoonlijke gegevens van medewerkers, beroemdheden en vertrouwelijke bedrijfsgegevens buitgemaakt.<ref name = "SPEnotice">Sony Pictures Entertainment Inc. ("SPE). (2015, Mei 9). Notice Letter 12 08 14. Opgehaald van State of California Department of Justice: http://oag.ca.gov/system/files/12%2008%2014%20letter_0.pdf</ref> Uit onderzoek van het [[Federal Bureau of Investigation]] zou blijken dat [[Noord-Korea]] verantwoordelijk is voor de aanval.<ref name = "FBI1">Federal Bureau of Investigation. (2015, Mei 9). Sony and the FBI’s Cyber Threat Strategy. Opgehaald van Federal Bureau of Investigation: http://www.fbi.gov/news/podcasts/thisweek/sony-and-the-fbis-cyber-threat-strategy.mp3/view</ref><ref name = "FBI2">Federal Bureau of Investigation. (2015, Mei 9). Speeches. Opgehaald van Federal Bureau of Investigation: http://www.fbi.gov/news/speeches/addressing-the-cyber-security-threat</ref><ref name = "FBI3">Federal Bureau of Investigation. (2015, Mei 9). National Press Releases. Opgehaald van Federal Bureau of Investigation: http://www.fbi.gov/news/pressrel/press-releases/update-on-sony-investigation</ref> Dit zou een reactie zijn op het uitbrengen van de film [[The Interview]] waarin een [[Aanslag (misdrijf)|aanslag]] op [[Kim Jong-un]] wordt uitgebeeld.<ref name = "volkskrant2">de volkskrant. (2015, Mei 9). Noord-Korea zit achter hack bij Sony. Opgehaald van de volkskrant: http://www.volkskrant.nl/dossier-noord-korea/noord-korea-zit-achter-hack-bij-sony~a3800874/</ref><ref name = "Hessdahl">Hesseldahl, A. (2015, Mei 9). Sony Pictures Investigates North Korea Link In Hack Attack. Opgehaald van re/Code: http://recode.net/2014/11/28/sony-pictures-investigates-north-korea-link-in-hack-attack//</ref><ref name = "Persson">Persson, M. (2015, Mei 9). Heeft Noord-Korea Sony Pictures gehackt? Opgehaald van de volkskrant: http://www.volkskrant.nl/economie/heeft-noord-korea-sony-pictures-gehackt~a3802461/</ref><ref name = "NU2">NU.nl. (2015, Mei 9). Noord-Korea mogelijk achter grote Sony-hack. Opgehaald van NU.nl: http://www.nu.nl/internet/3942509/noord-korea-mogelijk-achter-grote-sony-hack.html</ref>  De beschuldigingen worden door Noord-Korea ontkend.<ref name = "KCNA1">Korean Central News Agency. (2015, Mei 9). Spokesman of Policy Department of NDC Blasts S. Korean Authorities' False Rumor about DPRK. Opgehaald van Korean Central News Agency: http://www.kcna.co.jp/index-e.htm</ref><ref name = "volkskrant3">de volkskrant. (2015, Mei 9). Noord-Korea speelde geen rol in cyberaanval op Sony. Opgehaald van de volkskrant: http://www.volkskrant.nl/dossier-noord-korea/noord-korea-speelde-geen-rol-in-cyberaanval-op-sony~a3803936/</ref> Experts op het gebied van [[computerbeveiliging]] betwijfelen het geleverde bewijsmateriaal en suggereren dat er (voormalig) medewerkers betrokken zijn bij de aanval<ref name = "Rogers"/><ref name = "NORSE2"/><ref name = "NORSE3"/>. Mogelijk zijn er ook [[Russen (volk)|Russen]] betrokken bij de aanval.<ref name = "NU3"/><ref name = "Forbes"/><ref name = "Taia2"/>


== Tijdlijn ==
== Daders ==
[[File:Tijdlijn.png|thumb|Een overzicht van gebeurtenissen gedurende de Sony Pictures Entertainment hack van 2014.]]


'''24-11-2014, Incident'''
Op [[24 november]] [[2014]] verschijnt er een bericht op de website [[Reddit]] waarin een afbeelding wordt geplaatst met vermelding dat Sony Pictures Entertainment [[Hacken|gehackt]]. De [[Computer|computers]] van medewerkers van Sony Pictures Entertainment blijken onklaar gemaakt met [[malware]], het bericht wordt al snel opgepakt door diverse websites.<ref name = "NU1"/><ref name = "volkskrant1"/> Op Reddit worden [[Hyperlink|verwijzingen]] geplaatst naar een stel bestanden waar een [[index (database)|index]] van de gestolen informatie van een [[bestandsserver]] wordt weergegeven. <ref name = "Reddit1">deleted. (2015, Mei 9). I used to work for Sony Pictures. My friend still works there and sent me this. It's on every computer all over Sony Pictures nationwide. Opgehaald van Reddit: http://www.reddit.com/r/hacking/comments/2n9zhv/i_used_to_work_for_sony_pictures_my_friend_still/</ref> Als er niet aan de eisen van de daders wordt voldaan dan zal er meer vertrouwelijke informatie worden gelekt. Wat de eisen daadwerkelijk zijn wordt niet verder toegelicht. De aanval wordt opgeëist door een groep die zichzelf de "Guardians of Peace" noemt. Een [[Chili|Chileense]] groepering die banden heeft met bekende [[Hacktivisme|hacktivisten]] [[Anonymous (groep)|Anonymous]].<ref name = "Guardians of Peace>Guardians of Peace. (2015, April 24). ChilleanHackers. Opgehaald van Twitter: https://twitter.com/guardiansgop/</ref>


Op 24 november verschijnt er een post op [[Reddit]] dat er een hack heeft plaatsgevonden bij Sony Pictures Entertainment. De hack wordt opgeëist door de groep [https://twitter.com/guardiansgop Guardians of Peace (GOP)].  
=== Noord-Korea ===
<ref name = "RBS">RBS. (2015, April 25). A breakdown and analysis of the December, 2014 Sony Hack. Opgehaald van Riskbasedsecurity: https://www.riskbasedsecurity.com/2014/12/a-breakdown-and-analysis-of-the-december-2014-sony-hack/</ref> <ref name = "Tuil">Tuil, K. v. (2014, November 25). Hackers gijzelen filmstudio's Sony. Opgehaald van Webwereld: http://webwereld.nl/beveiliging/84586-hackers-gijzelen-filmstudio-s-sony</ref>
Er ontstaan al snel geruchten dat [[Noord-Korea]] verantwoordelijk is voor de cyberaanval als reactie op het uitbrengen van de film [[The Interview]]. Een woordvoerder van persbureau [[Korean Central News Agency]] geeft op [[25 juni]] [[2014]] aan dat distributie van een film waarin de waardigheid van Kim Jong-un wordt aangetast kan rekenen op represailles.<ref name = "KCNA2">Korean Central News Agency. (2015, Mei 10). DPRK FM Spokesman Blasts U.S. Moves to Hurt Dignity of Supreme Leadership of DPRK. Opgehaald van Korean Central News Agency: http://www.kcna.co.jp/item/2014/201406/news25/20140625-23ee.html</ref> De malware die zou zijn gebruikt vertoond overeenkomsten met een aanval van [[maart]] [[2013]] op [[Zuid-Korea]] meld [[The Wall Street Journal]].<ref name = "WSJ1">Fritz, D. Y. (2015, Mei 10). More Signs North Korea May Be Behind Hacking of Sony Pictures. Opgehaald van The Wall Street Journal: http://www.wsj.com/articles/more-signs-north-korea-may-be-behind-hacking-of-sony-pictures-1417467267?mod=rss_Technology</ref> Bij deze cyberaanval werden televisie zenders en een bank in Zuid-Korea aangevallen met malware die bekend staat als "DarkSeoul" in de computerwereld. Sony ontkent de beschuldigingen aan het adres van Noord-Korea tegenover persbureau [[Associated Press|AP]]. Op [[1 december]] [[2014]] bevestigd Sony de cyberaanval in een interne memo<ref name = "SPEnotice"/> en schakelt verder de [[Federal Bureau of Investigation|FBI]] in. Medewerkers krijgen een aanbod voor identiteit bescherming van één jaar, geleverd door het bedrijf AllClearID.  
 
Op [[7 januari]] [[2015]] geeft FBI directeur James B. Comey een speech op een internationaal congres over [[informatiebeveiliging]] op de [[Universiteit van Fordham]] in [[New York City|New York]].<ref name = "FBI1"/> In deze speech wordt Noord-Korea beschuldigt van de cyberaanval. Als motivatie geeft Comey dat de malware die gebruikt is bij de Sony aanval om de data te verwijderen verbanden vertoond met malware waarvan bekend is dat deze is ontwikkeld door Noord-Korea. De overige gebruikte hulpmiddelen vertonen ook grote overeenkomsten met de cyberaanval op Zuid-Korea in [[2013]]. Verder heeft het onderdeel van de FBI dat zich bezighoudt met [[gedragswetenschap]] de publicaties en berichten van de Guardians of Peace bestudeerd. Het onderdeel vergeleek deze met andere aanvallen waarvoor Noord-Korea verantwoordelijk wordt gehouden en kwam tot de conclusie dat het dezelfde betrokkenen zijn.<ref name = "FBI2"/> De beschuldigingen worden nog dezelfde dag door Noord-Korea ontkent maar de aanval wordt geprezen als een rechtvaardige daad is, mogelijk uitgevoerd door sympathisanten van het regime.<ref name = "KCNA1"/>  


'''25-11-2014, Communicatie Sony (extern)'''
Op [[19 december]] [[2014]] geeft de FBI een nationaal persbericht waarin de cyberaanval wordt toegelicht.<ref name = "FBI3"/> Er wordt bevestigd dat Sony Pictures Entertainment slachtoffer is geworden van een cyberaanval waarbij computers onklaar zijn gemaakt en een grote hoeveelheid persoonlijke en commerciële informatie is buitgemaakt. Een groep die zichzelf Guardians of Peace noemt eist de verantwoordelijkheid op en bedreigt Sony Pictures Entertainment, haar medewerkers en theaters die haar films distribueert. De aanval bestond uit het inzetten van malware waardoor Sony Pictures Entertainment geforceerd was om haar hele [[computernetwerk]] [[Online|offline]] te halen en er flinke schade optrad voor haar [[Bedrijfsproces|bedrijfsprocessen]]. De FBI concludeert dat Noord-Korea verantwoordelijk is voor de aanval. Om bronnen en methodes te beschermen kan niet alle informatie worden gedeeld, een gedeeltelijke motivatie voor hun conclusie is:
* Technische analyse van de data verwijdering [[malware]] die gebruikt is in de aanval heeft overeenkomsten opgeleverd met andere malware waarvan de FBI weet dat deze is ontwikkeld door agenten van Noord-Korea.
* Er significante overlap gevonden werd tussen de [[IT-infrastructuur|infrastructuur]] die gebruikt is bij deze aanval en andere kwaadaardige [[computercriminaliteit|cyberactiviteiten]] die de regering van de [[Verenigde Staten|VS]] direct verbonden heeft met Noord-Korea. Bijvoorbeeld, de FBI kwam erachter dat verschillende [[Internetprotocol|IP]]-adressen geassocieerd met bekende Noord-Koreaanse infrastructuur communiceerden met IP-adressen die aanwezig waren in de [[broncode]] van de data verwijdering malware gebruikt bij de aanval.
* De overige gebruikte hulpmiddelen ook grote overeenkomsten vertonen met de cyberaanval op Zuid-Korea in [[2013]].


Alle computers van Sony Pictures Entertainment zijn globaal nog uitgeschakeld. Jean Guerin, de woordvoerder van Sony Pictures Entertainment geeft aan ''"We onderzoeken een IT aangelegendheid"''. Hoofd van consumenten elektronica onderzoek van Euromonitor Wee Teck Loo verteld aan de BBC, ''"Bij deze gelegenheid geloof ik niet dat er veel schade zal optreden behalve voor het ego van Sony, als de hack al echt is"''  
Op [[20 december]] [[2014]] verklaard een woordvoerder van Noord-Korea tegenover persbureau Korean Central News Agency dat Noord-Korea onschuldig is en een manier heeft om dit aan te tonen. Noord-Korea geeft aan dat er meer bewijs noodzakelijk is om een [[soevereine staat]] te  beschuldigen van een misdrijf. Er wordt verder een oproep gedaan om een gezamenlijk onderzoek naar de cyberaanval uit toe voeren. Mocht de [[Verenigde Staten]] hier geen gehoor aan geven en maatregelen nemen op basis van deze ongegronde beschuldigingen dan zullen er zware repercussies plaatsvinden.<ref name = "KCNA3">Korean Central News Agency. (2015, Mei 10). DPRK Foreign Ministry Rejects U.S. Accusation against Pyongyang over Cyber Attack. Opgehaald van Korean Central News Agency: http://www.kcna.co.jp/item/2014/201412/news20/20141220-22ee.html</ref>
<ref name = "Kashyap">Kashyap, P. (2015, Mei 8). Sony Hack 2014 TIMELINE. Opgehaald van Hackersnewsbulletin: http://www.hackersnewsbulletin.com/2014/12/sony-hack-2014-timeline.html</ref>
   
Op [[2 januari]] [[2015]] kondigt de president van de Verenigde Staten, [[Barack Obama]] additionele sancties aan tegen Noord-Korea.<ref name = "WhiteHouse1">Obama, B. (2015, Mei 10). Executive Order -- Imposing Additional Sanctions with Respect to North Korea. Opgehaald van White House: https://www.whitehouse.gov/the-press-office/2015/01/02/executive-order-imposing-additional-sanctions-respect-north-korea</ref> Noord-Korea reageert met een persbericht op [[4 januari]] [[2015]].<ref name = "KCNA4">Korean Central News Agency. (2015, Mei 10). DPRK FM Spokesman Slams U.S. for "New Sanctions". Opgehaald van Korean Central News Agency: http://www.kcna.co.jp/index-e.htm</ref> Hierin wordt aangegeven dat veel experts twijfelen aan de betrokkenheid van Noord-Korea en er worden vraagtekens gezet bij de weigering van de Verenigde Staten om een gezamenlijk onderzoek uit te voeren.


'''27-11-2014, Release films'''
=== Twijfel experts ===
[[File:DEFCON 22 (14704446530).jpg|thumb|Foto van DEFCON 22, de grootste jaarlijkse hacker conferentie ter wereld.]]


Vijf Sony films worden vrijgegeven [[Online|online]] door de hackers, waaronder vier nog niet uitgebrachte films.  
Er is echter veel twijfel over de beschuldigingen van de Verenigde Staten aan het adres van Noord-Korea. Veel specialisten in [[Informatiebeveiliging]] waaronder Kurt Stammberger van beveiligingsbedrijf NORSE <ref name = "NORSE">http://www.norse-corp.com/</ref> <ref name = "Kopan">Kopan, T. (2015, Mei 9). U.S.: No alternate leads in Sony hack. Opgehaald van Politico: http://www.politico.com/story/2014/12/fbi-briefed-on-alternate-sony-hack-theory-113866.html</ref> <ref name = "New York Post">New York Post. (2015, Mei 9). New evidence Sony hack was ‘inside’ job, not North Korea. Opgehaald van New York Post: http://nypost.com/2014/12/30/new-evidence-sony-hack-was-inside-job-cyber-experts/</ref> en DEFCON<ref name = "DEFCON">https://www.defcon.org/</ref> organisator en Cloudflare<ref name = "Cloudflare">https://www.cloudflare.com/</ref> onderzoeker Marc Rogers <ref name = "Rogers">Rogers, M. (2015, Mei 9). Why the Sony hack is unlikely to be the work of North Korea. Opgehaald van marc's security ramblings: http://marcrogers.org/2014/12/18/why-the-sony-hack-is-unlikely-to-be-the-work-of-north-korea/</ref> twijfelen of Noord-Korea achter de aanval zit. Het onderzoek van NORSE richt zich vooral op zes [[Individu|individuen]] die een bijdrage kunnen hebben geleverd aan het binnendringen van Sony's [[Computernetwerk|netwerk]]. Hieronder zou één ex-medewerker zijn met genoeg technische kennis om de aanval uit te voeren. NORSE vermoedt dat de groep medewerkers contact heeft gezocht met [[Piraterij (intellectuele eigendomsrechten)|pro-piraterij]] [[Hacktivisme|hacktivisten]] om de cyberaanval mogelijk te maken.<ref name = "NORSE2">Freed, A. M. (2015, Mei 10). Stammberger Discusses Sony Hack. Opgehaald van http://darkmatters.wpengine.com/: http://darkmatters.wpengine.com/2014/12/21/msnbc-norse-svp-kurt-stammberger-discusses-sony-hack/</ref><ref name = "NORSE3">Freed, A. M. (2015, Mei 10). CNN: Former Employee Implicated in Sony Hack. Opgehaald van Darkmatters: http://darkmatters.wpengine.com/2014/12/27/cnn-former-employee-implicated-in-sony-hack/</ref> Marc Rogers plaatst verschillende artikelen op zijn [[Weblog|blog]]<ref name = "BLOG">http://marcrogers.org/page/2/</ref> over de aanval, enkele van zijn argumenten waarom Noord-Korea mogelijk niet verantwoordelijk is voor de aanval zijn als volgt:
<ref name = "Milton">Milton Security Group. (2015, Mei 8). Sony Pictures Hack Timeline. Opgehaald van Miltonsecurity: https://www.miltonsecurity.com/files/4014/1929/7764/Sony3.jpg</ref>
* Het feit dat de [[Broncode|code]] geschreven is in het Koreaans maakt het minder waarschijnlijk dat Noord-Korea betrokken is. Noord-Koreanen spreken geen traditioneel [[Koreaans]] maar een eigen [[dialect]]. Het is verder simpel om de taalinstellingen van een computer aan te passen voordat de code [[Compiler|gecompileerd]] wordt.
* Na inspectie van de gebruikte code wordt bekend dat deze specifieke gebruikersnamen en wachtwoorden bevat. Deze informatie zou opgebouwd kunnen zijn over tijd, maar volgens de theorie van [[Ockhams scheermes]] is het waarschijnlijker dat een ingewijde van Sony Pictures Entertainment betrokken is geweest.<ref name = "TREND1">Trend Micro. (2015, Mei 10). An Analysis of the “Destructive” Malware Behind FBI Warnings. Opgehaald van Security Intelligence Blog Trend Micro: http://blog.trendmicro.com/trendlabs-security-intelligence/an-analysis-of-the-destructive-malware-behind-fbi-warnings/</ref>
* De motivatie van de daders lijkt [[wraak]] te zijn. Met de buitgemaakte informatie hadden de daders makkelijk geld kunnen verdienen aan hun activiteiten. In plaats daarvan wordt alle informatie vrijgegeven en hierdoor waardeloos gemaakt. Met alleen al de gebruikersnamen en wachtwoorden van financiële gebruikers is een fortuin te verdienen.
* De dreigementen omtrent de film The Interview werden in eerste instantie niet door de Guardians of Peace geuit. Pas nadat er speculatie in de media ontstond en er persberichten van Noord-Korea werd vrijgegeven was de verbinding een feit. Rogers vermoed dat dit een poging tot misleiding is van de aanvallers.
* De aanvallers zijn zeer behendig met [[sociale media]] en het [[internet]]. Samen met de geraffineerde aanval past dit niet bij het profiel van Noord-Korea.


'''28-11-2014, N-Korea geruchten'''
=== Russische connectie ===
Op [[4 februari]] [[2015]] ontstaan er geruchten dat Russische groep verantwoordelijk is voor de cyberaanval, mogelijk in opdracht van Noord-Korea.<ref name = "NU3">NU.nl. (2015, April 25). Russische bende zat achter SONY-hack. Opgehaald van NU.nl: http://www.nu.nl/internet/3986088/russische-bende-zat-achter-sony-hack.html</ref><ref name = "Forbes">Fox-Brewster, T. (2015, Mei 10). Forget North Korea - Russian Hackers Are Selling Access To Sony Pictures, Claims US Security Firm. Opgehaald van Forbes: http://www.forbes.com/sites/thomasbrewster/2015/02/04/russians-hacked-sony-too-claims-us-firm/</ref> Het Amerikaanse bedrijf Taia Global<ref name = "Taia1">https://taia.global/</ref> brengt een rapport uit getiteld "The Sony Breach: From Russia, No Love"<ref name = "Taia2">Taia Global. (2015, Mei 9). The Sony Breach: From Russia, No Love. Opgehaald van Taia Global: https://taia.global/wp-content/uploads/2015/02/SPE-Russia-Connection_Final.pdf</ref>, hierin wordt beweerd dat een team van Russische hackers de cyberaanval hebben uitgevoerd en mogelijk nog toegang tot de systemen van Sony Pictures Entertainment hebben. Het bewijsmateriaal in het rapport geeft aan dat Russische en Noord-Koreaanse hackers oftewel aparte aanvallen tegelijkertijd uitvoerde, of dat Noord-Korea niet betrokken is geweest bij de aanval en deze is uitgevoerd door één of meer Russen. Een andere mogelijkheid is dat Noord-Korea de aanval heeft [[Uitbesteding|uitbesteed]] aan de Russen.


Er ontstaan geruchten dat Noord-Korea verantwoordelijk is voor de aanval als reactie op de film [[The Interview]].
Het bewijsmateriaal uit het rapport is gebaseerd op contact met een hacker genaamd Yama Tough, een Russische [[Black Hat|black hat hacker]] die verantwoordelijk is voor aanvallen onder meer bij Symantec<ref name = "Symantec1">http://www.symantec.com/index.jsp</ref> in [[2006]]. Tough zou contact hebben gehad met een lid van een team dat verantwoordelijk was voor de aanval bij Sony Pictures Entertainment. Deze onbekende Russische hacker wordt door Tough omschreven als een black hat hacker die wel eens werkzaamheden uitvoerde voor de [[Federalnaja sloezjba bezopasnosti]], de Russische geheime dienst.
<ref name="Kashyap" />


'''29-11-2014, Netwerk down'''
Als bewijsmateriaal levert de onbekende Russische hacker twee [[Microsoft Excel|excel]] bestanden die geen onderdeel waren van de eerdere datalekken van de Sony aanval aan Yama Tough. Later werd 100[[Megabyte|MB]] aan Sony data overhandigt aan Tough die hier zes bestanden van ter beschikking stelde aan Taia Global. Bij deze bestanden zaten e-mails met een tijdsaanduiding van 14 en 23 januari 2015, dit zou betekenen dat de onbekende Russische hacker nog toegang zou hebben tot de systemen van Sony Pictures Entertainment. Taia global heeft onafhankelijke bevestiging gekregen van de [[auteur]] van één van de documenten dat deze [[Authenticiteit (gegevens)|authentiek]] is. Ander bewijsmateriaal bestaat uit een vorm van taalkundige analyse. Hierbij werden kleine [[Dataset|datasets]] geanalyseerd met een combinatie van [[Stylometrie]] en [[Contrastieve taalkunde]]. Uit deze analyse kwam naar voren dat er een hogere waarschijnlijkheid is dat de Russische taal de [[moedertaal]] is van de daders dan [[Koreaans]] verder zouden [[Chinese talen|Chinees]] en [[Duits]] tot onwaarschijnlijke mogelijkheden behoren.


De computersystemen van Sony Pictures Entertainment zijn nog steeds uitgeschakeld.
== Methode ==
<ref name="RBS" />


'''30-11-2014, N-Korea geruchten 2'''
===== Toegang =====
Volgens het rapport van Taia Global<ref name = "Taia2"/>  hebben de daders toegang verschaft tot het interne netwerk van Sony door het versturen van [[phishing]] e-mails gericht aan Sony medewerkers, FBI directeur James B. Comey refereert hier ook naar in zijn speech op de Universiteit van Fordham.<ref name = "FBI1"/> In deze email zat een [[Portable Document Format|pdf]] bestand als [[bijlage]], hierin zat een [[Remote access tool|remote access tool (RAT)]] waarmee de daders toegang kregen tot het interne netwerk van Sony. Door escaleren van privileges, een methode waarbij een dader binnenkomt met bijvoorbeeld een [[Gast (persoon)|gast-account]] en rechten verkrijgt tot een account met meer rechten, konden de daders de [[payload]] van het [[computervirus]] lanceren. Mogelijk is hierbij gebruik gemaakt van [[Social engineering (informatica)|social engineering]], de malware maakt namelijk contact met een set specifieke [[Host|hostnames]] waarbij gebruik gemaakt werd van vooraf gedefinieerde [[Wachtwoord|wachtwoorden]].<ref name = "TREND1"/><ref name = "Gross">Gross, G. (2015, Mei 9). Wiper Malware Takes Down Sony & How To Prevent that from Happening to You - See more at: https://www.alienvault.com/blogs/security-essentials/wiper-malware-takes-down-sony-how-to-prevent-that-from-happening-to-you-wit#sthash.MlxmuN2O.dpuf. Opgehaald van The AlienVault Blogs: Taking On Today’s Threats: https://www.alienvault.com/blogs/security-essentials/wiper-malware-takes-down-sony-how-to-prevent-that-from-happening-to-you-wit</ref><ref name = "Symantec2">Symantec. (2015, Mei 12). Destover: Destructive malware has links to attacks on South Korea. Opgehaald van Symantec: http://www.symantec.com/connect/blogs/destover-destructive-malware-has-links-attacks-south-korea</ref>


Er komen steeds meer geruchten in de omloop dat Noord-Korea achter de aanval zou zitten.
===== Malware =====
<ref name="Kashyap" />


'''01-12, 2014, Salaris Lek en Inhuren security (Mandiant)'''
Op [[1 december]] [[2014]] brengt de FBI een waarschuwing uit aan bedrijven in de Verenigde Staten over kwaadaardige [[Malware]] die verbonden wordt met de Sony Pictures Entertainment aanval vermeld persbureau [[Reuters]].<ref name = "Reuters1">Finkle, J. (2015, Mei 12). Exclusive: FBI warns of 'destructive' malware in wake of Sony attack. Opgehaald van Reuters: http://www.reuters.com/article/2014/12/02/us-sony-cybersecurity-malware-idUSKCN0JF3FE20141202</ref> Deze malware komt bekend te staan als BKDR_WIPALL<ref name = "TREND1"/><ref name = "Trend2">Trend Micro. (2015, Mei 12). BKDR_WIPALL.A. Opgehaald van Trend Micro Threat Encyclopedia: http://www.trendmicro.com/vinfo/us/threat-encyclopedia/malware/bkdr_wipall.a</ref> of Backdoor.Destover<ref name = "Symantec2"/><ref name = "Symantec3">Symantec. (2015, Mei 12). Backdoor.Destover. Opgehaald van Symantec : http://www.symantec.com/security_response/writeup.jsp?docid=2014-120209-5631-99</ref> en gebruikt verschillende technieken en onderdelen die ook gebruikt werden bij de aanval op [[Saudi Aramco]] van [[augustus (maand)|augustus]] [[2012]]<ref name = "Leyden">Leyden, J. (2015, Mei 9). Hack on Saudi Aramco hit 30,000 workstations, oil firm admits. Opgehaald van The Register: http://www.theregister.co.uk/2012/08/29/saudi_aramco_malware_attack_analysis/</ref> en de "DarkSeoul" aanval in Zuid-Korea in [[maart]] [[2013]]. Nadat de [[Trojaans paard (computers)|trojan]] zich toegang heeft verschaft wordt er een [[achterdeurtje]] geopend waarna de daders toegang krijgen tot de geïnfecteerde computer en er bestanden en gegevens kunnen worden doorgesluisd. Wanneer de operatie is voltooid wordt de [[harde schijf]] van de geïnfecteerde computer gewist, hierna start de computer opnieuw op en wordt er een afbeelding weergegeven met de Guardians of Peace waarschuwing. De malware vertoond hiermee ook overeenkomsten met [[ransomware]] zoals bijvoorbeeld het [[cyberpolitie-virus]].
 
Salaris informatie van top bestuurders van Sony worden gelekt, samen met salaris informatie van 6000+ huidig of voormalig medewerkers. Sony huurt de beveiligingsfirma [https://www.mandiant.com/ Mandiant] in. De FBI bevestigd dat ze hun eigen onderzoek zijn gestart. Woordvoerder van de FBI, Laura Eimiller geeft aan ''"De FBI werkt samen met onze interne partners aan een onderzoek naar de recente cyberaanval bij Sony Pictures Entertainment..."''  <ref name="Kashyap" /> <ref name="Milton" />
 
'''02-12-2014, Communicatie Sony (intern)'''
 
Als reactie op het lekken van de salaris informatie geven de [[Bestuursvoorzitter|bestuursvoorzitters]] Amy Pascall en Michael Lynton een mededeling aan alle medewerkers. ''"Het is nu duidelijk dat een groot hoeveelheid vertrouwelijke gegevens van Sony Pictures Entertainment is gestolen bij een cyberaanval waaronder personeel- en bedrijfsgegevens. Dit is het resultaat van een brutale aanval op ons bedrijf, onze medewerkers... De scope van de diefstal is nog niet geheel duidelijk maar we vragen jullie om aan te nemen dat informatie over jezelf in het bezit van het bedrijf mogelijk in criminele handen terecht is gekomen..."''
<ref name="Kashyap" />
 
'''03-12-2014, Paswoord, VISA en email lek, Communicatie Sony (extern), Denial of Service aanbieders'''
 
Informatie van beroemdheden waaronder paspoort en VISA informatie wordt vrijgegeven door de hackers. Budgetten, contracten, gebruikersnamen en wachtwoorden van Sony worden ook vrijgegeven.
 
Website [http://recode.net/ re/code] brengt een bericht uit dat Sony Pictures Entertainment terug vecht door het uitvoeren van een [[Distributed denial-of-service|DDoS]] aanval op de websites waar de gestolen informatie wordt weergegeven.
 
Sony geeft een verklaring af met ''"Het onderzoek is in volle gang over deze geraffineerde cyberaanval."'' er wordt verder aangegeven een eerder bericht van de website [http://recode.net/ re/code] niet accuraat is. 
<ref name="RBS" /> <ref name="Kashyap" /> <ref name="Milton" />
 
'''04-12-2014, N-Korea Code'''
 
[[Broncode|code]] die vergelijkbaar is met de gebruikte code van een cyberaanval op [[Zuid-Korea]] wordt aangetroffen. Noord-Korea ontkent betrokkenheid.
<ref name="Milton" />
 
'''05-12-2014, Bedreiging medewerkers'''
 
Medewerkers van Sony ontvangen dreig-email van de hackers waarbij zijzelf en hun families worden bedreigd als ze een verklaring tegen Sony niet ondertekenen.
<ref name="Kashyap" /> <ref name="Milton" />
 
'''06-12-2014, Rapport Mandiant'''
 
Kevin Mandia, chef van Mandiant rapporteert aan Michael Lynton dat de scope van de aanval anders is dan eerder onderzochte aanvallen door zijn bedrijf. Het doel van de aanval is volgens Mandiant het vernietigen van het bedrijf en vertrouwelijke informatie vrijgeven aan het publiek. De aanval is volgens Mandiant goed geplant en uitgevoerd door een groep die een goed georganiseerde groep.
<ref name="RBS" /> <ref name="Kashyap" /> <ref name="Milton" />
 
'''07-12-2014, Communicatie N-Korea'''
 
Noord-Korea ontkend betrokkenheid bij de hack en prees de hackers voor het uitvoeren van een ''"rechtvaardige handeling"''.
<ref name="Kashyap" /> <ref name = "KCNA">KCNA. (2015, Mei 9). Spokesman of Policy Department of NDC Blasts S. Korean Authorities' False Rumor about DPRK. Opgehaald van KCNA: http://www.kcna.co.jp/item/2014/201412/news07/20141207-12ee.html</ref>
 
'''08-12-2014, Persbericht & The Interview'''
 
Guardians of Peace (GOP) publiceren een brief waarin Sony wordt gewaarschuwd om de film [[The Interview]] niet uit te brengen. Er wordt verder aangegeven dat ze niet verantwoordelijk zijn voor de bedreigingen aan Sony medewerkers van 05-12-2014.
<ref name="RBS" /> <ref name="Kashyap" /> <ref name="Milton" />
 
'''09-12-2014, Email lek'''
 
De email van Amy Pascal, bestuursvoorzitter van Sony Pictures Entertainment wordt gelekt. In deze email bestanden zitten enkele gesprekken tussen Amy Pascal en film producent Scott Rudin. In deze gesprekken zitten venijnige opmerkingen gericht aan beroemdheden zoals Angelina Jolie.
<ref name="Kashyap" /> <ref name="Milton" />
 
'''10-12-2014, Email lek vervolg'''
 
Er wordt een nieuwe serie email gesprekken tussen Amy Pascal en Scott Rudin gelekt. Deze email bevat een discussie over de ''"favoriete films"'' van [[Barack Obama|president Obama]] waarbij er verwezen wordt naar zwart-getinte producties waardoor een discussie over racisme uitbarst.
<ref name="RBS" /> <ref name="Kashyap" /> <ref name="Milton" />  <ref name = "Wikileaks">Wikileaks. (2015, April 24). Sony. Opgehaald van Wikileaks: https://wikileaks.org/sony/press/</ref>
[[File:Email gesprek.png|thumb|Email gesprek tussen Amy Pascal en Scott Rudin over de favoriete films van president Obama.]]
 
'''11-12-2014, Communicatie Sony (extern), Première The Interview'''
 
Amy Pascal en Scott Rudin geven publiekelijk excuses voor de gelekte email. De [[Première|première]] van [[The Interview]] vindt plaats in [[Los Angeles]] onder zware bewaking.
<ref name="RBS" />
 
'''12-12-2014, Geruchten medische info'''
 
De websites [http://www.buzzfeed.com/tomgara/sony-hack#.kuL0xnLXov Buzzfeed], [http://gawker.com/ Gawker] en [http://www.bloomberg.com/news/videos/2014-12-12/sony-attack-hackers-reveal-medical-data-on-employees Bloomberg] brengen berichten uit dat de hackers medische informatie van Sony medewerkers hebben weten te bemachtigen. Dit zou een [[Humanresourcesmanagement|HR]]-[[Spreadsheet|spreadsheet]] betreffen met hierin gezondheid condities, medische kosten en verjaardagen van 34 medewerkers en hun gezinnen. Er is geen gepubliceerde informatie te vinden met betrekking tot de gelekte namen uit het document.
<ref name="RBS" /> <ref name="Kashyap" /> <ref name="Milton" /> <ref name = "Bloomberg">Bloomberg. (2015, Mei 8). Sony Attack: Hackers Reveal Medical Data on Employees. Opgehaald van Bloombergbusiness: http://www.bloomberg.com/news/videos/2014-12-12/sony-attack-hackers-reveal-medical-data-on-employees/</ref>
 
'''13-12-2014, Datadump & kerstkado'''
 
Er wordt opnieuw informatie gelekt door de hackers. Verder wordt er een kerst cadeau aangekondigd door de hackers.
<ref name="RBS" /> <ref name="Kashyap" /> <ref name="Milton" />
 
'''14-12-2014, Script Spectre'''
 
Het [[Scenario (film en televisie)|script]] van de nieuwe [[James Bond]] film, [[Spectre (2015)|Spectre]], wordt vrijgegeven.
<ref name="RBS" /> <ref name="Kashyap" /> <ref name="Milton" />
 
'''15-12-2014, Communicatie Sony (intern), Rechtszaak voormalig medewerkers'''
 
Bestuursvoorzitter Michael Lynton geeft een speech waarbij hij de medewerkers informeert over het FBI onderzoek en beloofd dat de hackers het bedrijf niet zullen ten onder zullen laten gaan. Voor malig medewerkers van Sony spannen een rechtszaak aan tegen Sony omdat er volgens hen ''"onvoldoende stappen werden genomen door Sony om hun informatie te beschermen"''
<ref name="RBS" /> <ref name="Kashyap" /> <ref name="Milton" />
 
'''16-12-2014, Bedreigingen The Interview'''
 
Hackers bedreigen ieder theater dat de film [[The Interview]] met terroristische aanvallen. De meeste theaters schrappen de voorstelling uit hun programma.
<ref name="RBS" /> <ref name="Milton" />
 
'''17-12-2014, Schrappen release The Interview, Geruchten FBI N-Korea, Verklaring Obama'''
 
Sony schrapt officieel alle plannen voor uitgave van The Interview, en vele andere films met [[Plot|plots]] over Noord-Korea. Er ontstaan verder geruchten dat de FBI bewijs heeft gevonden dat Noord-Korea direct betrokken is bij de cyberaanval.
<ref name="RBS" /> <ref name="Milton" />
 
'''19-12-2014, Verklaring Obama'''
 
President Obama geeft een officiële verklaring af, hierin wordt bevestigd dat de FBI bewijs heeft dat Noord-Korea direct betrokken is bij de cyberaanval. Hij geeft verder aan dat Sony de uitgave van de film The Interview had moeten laten doorgaan. Hij beloofd verder vergelding voor de aanval en terroristische bedreigingen.
<ref name="RBS" /> <ref name="Milton" /> <ref name = "FBI">FBI National Press Office. (2015, April 24). Update on Sony Invenstigation. Opgehaald van Federal Bureau of Investigation: http://www.fbi.gov/news/pressrel/press-releases/update-on-sony-investigation</ref>
 
'''16-04-2015, Wikileaks'''
 
De website [[WikiLeaks]] publiceert een [https://wikileaks.org/sony/press/ analyse en zoeksyteem] voor de gelekte informatie. Er worden 30.287 documenten en 173.132 e-mails ter beschikking gesteld.
<ref name="Wikileaks" />
 
== Daders ==
 
De aanval is opgeëist door een groep die zichzelf de [https://twitter.com/guardiansgop Guardians of Peace (GOP)] noemt. Dit is een [[Chili|Chileense]] groepering die banden heeft met [[Anonymous (groep)|Anynymous]].
<ref name="RBS" /> <ref name="Kashyap" /> Dit zou een reactie zijn op het uitbrengen van de film [[The Interview]] waarin een [[Aanslag (misdrijf)|aanslag]] op [[Kim Jong-un]] wordt uitgebeeld. De hackers die de verantwoordelijkheid opeisen hebben geen identiteit of geschiedenis voor de aanval, het is daarom aannemelijk dat het [[Pseudoniem|pseudoniemen]] zijn die worden gebruikt door de echte hackers om verantwoordelijkheid af te schuiven. <ref name = "Guardians of Peace>Guardians of Peace. (2015, April 24). ChilleanHackers. Opgehaald van Twitter: https://twitter.com/guardiansgop/</ref>
 
De FBI concludeert dat Noord-Korea verantwoordelijk is voor de cyberaanval op Sony Pictures Entertainment. Dit is gedeeltelijk gebaseerd op het volgende:
* ''"Technische analyse van de data verwijdering [[Malware|malware]] die gebruikt is in de aanval heeft overeenkomsten opgeleverd met andere malware waarvan de FBI weet dat deze is ontwikkeld door agenten van Noord-Korea"''<ref name="FBI" />
* ''"De FBI heeft significante overlap gevonden tussen de [[IT-infrastructuur|infrastructuur]] die gebruikt is bij deze aanval en andere kwaadaardige [[Cyber|cyber]] activiteiten die de regering van de [[Verenigde Staten||VS]] direct verbonden heeft met Noord-Korea. Bijvoorbeeld, de FBI kwam erachter dat verschillende [[Internetprotocol|IP]] adressen geassocieerd met bekende Noord-Koreaanse infrastructuur communiceerde met IP adressen die aanwezig waren in de [[Broncode|broncode]] van de data verwijdering malware gebruikt bij de aanval."''<ref name="FBI" />  
* ''"Het gereedschap dat is gebruikt bij de Sony Pictures Entertainment aanval heeft veel overeenkomsten met een cyberaanval op Zuid-Koreaanse banken en media, deze was uitgevoerd door Noord-Korea"''<ref name="FBI" />
 
FBI directeur, James Comey verklaard dat internet toegang in Noord-Korea strikt gecontroleerd wordt, daarom zou het onwaarschijnlijk zijn dat een derde partij de adressen zouden kunnen kapen zonder toestemming van de Noord-Koreaanse overheid. <ref name = "Brandom">Brandom, R. (2015, Mei 9). FBI Director Comey reveals new details on the Sony hack. Opgehaald van The Verge: http://www.theverge.com/2015/1/7/7507981/fbi-director-comey-reveals-new-details-on-the-sony-hack</ref> <ref name = "Scannel">Scannell, K. (2015, Mei 9). FBI details North Korean attack on Sony. Opgehaald van CNBC: http://www.cnbc.com/id/102319817#</ref> <ref name = "Comey">Comey, J. B. (2015, Mei 9). Speeches. Opgehaald van Federal Bureau of Investigation: http://www.fbi.gov/news/speeches/addressing-the-cyber-security-threat</ref> De [[National Security Agency]] assisteerde de FBI bij de analyse van de aanval, specifiek bij het reviewen van de malware en de oorsprong hiervan. De directeur van de [[National Security Agency|NSA]] bevestigd dat de aanval afkomstig is van Noord-Korea. <ref name = "Fritzell">Frizell, S. (2015, Mei 9). NSA Director on Sony Hack: ‘The Entire World is Watching’. Opgehaald van Time: http://time.com/3660757/nsa-michael-rogers-sony-hack/</ref> Volgens een NSA rapport gepubliceerd door [[Der Spiegel]] geeft aan dat de NSA de oorsprong van de aanval heeft weten te achterhalen door hun eigen cyberaanval op het Noord-Koreaanse netwerk, opgezet in 2010. <ref name = "Sanger">Sanger, D. E. (2015, Mei 9). N.S.A. Breached North Korean Networks Before Sony Attack, Officials Say. Opgehaald van New York Times: http://www.nytimes.com/2015/01/19/world/asia/nsa-tapped-into-north-korean-networks-before-sony-attack-officials-say.html</ref>
 
Het Noord-Koreaanse persbureau [[Korean Central News Agency|KCNA]] ontkend de geruchten over de betrokkenheid van de Noord-Koreaanse overheid maar prees de hackers voor het uitvoeren van een ''"rechtvaardige handeling". <ref name="Kashyap" /> Noord-Korea biedt verder hulp aan voor een gezamenlijke operatie met de Verenigde Staten om de identiteit van de hackers te achterhalen, er worden dreigementen geuit over consequenties wanneer de beschuldigingen worden volgehouden. <ref name="KCNA" /> De Verenigde Staten weigeren het aanbod en vragen China om assistentie.<ref name = "Makinen">Makinen, J. (2015, Mei 9). North Korea decries U.S. allegations on Sony hack; U.S. turns to China. Opgehaald van LA TImes: http://www.latimes.com/world/asia/la-fg-north-korea-proposes-joint-investigation-into-sony-hack-20141220-story.html</ref> Enkele dagen na de verklaring van de FBI heeft Noord-Korea een landelijke uitval van hun internet, Noord-Korea claimt dat de Verenigde Staten hiervoor verantwoordelijk is als reactie op de cyberaanval.<ref name = "Helsel">Helsel, P. (2015, Mei 9). North Korea Insults Obama, Blames U.S. For Internet Outages. Opgehaald van NBC news: http://www.nbcnews.com/storyline/sony-hack/north-korea-insults-obama-blames-u-s-internet-outages-n275401</ref>
 
Er is echter veel twijfel over de beschuldigingen van de Verenigde Staten aan het adres van Noord-Korea. Veel specialisten in [[Informatiebeveiliging]] waaronder Kyrt Stammberger van [http://www.norse-corp.com/ NORSE] <ref name = "Kopan">Kopan, T. (2015, Mei 9). U.S.: No alternate leads in Sony hack. Opgehaald van Politico: http://www.politico.com/story/2014/12/fbi-briefed-on-alternate-sony-hack-theory-113866.html</ref> <ref name = "New York Post">New York Post. (2015, Mei 9). New evidence Sony hack was ‘inside’ job, not North Korea. Opgehaald van New York Post: http://nypost.com/2014/12/30/new-evidence-sony-hack-was-inside-job-cyber-experts/</ref> [https://www.defcon.org/ DEFCON] organisator en [https://www.cloudflare.com/ Cloudflare] onderzoeker Marc Rogers <ref name = "Rogers">Rogers, M. (2015, Mei 9). Why the Sony hack is unlikely to be the work of North Korea. Opgehaald van marc's security ramblings: http://marcrogers.org/2014/12/18/why-the-sony-hack-is-unlikely-to-be-the-work-of-north-korea/</ref> twijfelen of Noord-Korea achter de aanval zit. Kim Zetter van [http://www.wired.com/ Wired] geeft aan dat aanvallen door overheden normaliter niet zo 'geruchtig' zijn als de aanval op Sony. Verder zouden overheden geen namen hebben zoals Guardians of Peace om zichzelf te identificeren. De meeste kenmerken komen overeen met [[Hacktivisme|hacktivist]] groepen zoals [[Anonymous (groep|Anonymous]] en [[LulzSec]].<ref name = "Zetter">Zetter, K. (2015, Mei 9). The Evidence That North Korea Hacked Sony Is Flimsy. Opgehaald van Wired: http://www.wired.com/2014/12/evidence-of-north-korea-hack-is-thin/</ref>
 
Volgens het Amerikaanse beveiligingsbedrijf [https://taia.global/ Taia Global] werd Sony in november niet gehacked door Noord-Korea maar door een Russische groep. Het Amerikaanse beveiligingsbedrijf heeft contact gehad met een Russische Hacker, Yama Tough, die vast heeft gezeten en verantwoordelijk is voor hacks bij onder meer Symantec.  Deze hacker had weer contacten met een anonieme hacker die onderdeel is van een Russische hackersgroep die zegt verantwoordelijk te zijn voor de hack. Als bewijs zijn er enkele documenten overhandigt door de anonieme rus uit de periode november 2014 tot en met januari 2015. Deze documenten zijn door de originele auteur authentiek verklaard. Volgens Taia Global is het wel zeer goed mogelijk dat de hackers in opdracht van de Noord-Koreaanse overheid hebben gewerkt. Het bedrijf dat werkt voor diverse multinationals en overheden heeft een rapport uitgebracht; [https://taia.global/wp-content/uploads/2015/02/SPE-Russia-Connection_Final.pdf The Sony Breach: From Russia, No Love] waarin de bevindingen worden weergegeven. <ref name = "Taia">Taia Global. (2015, Mei 9). The Sony Breach: From Russia, No Love. Opgehaald van Taia Global: https://taia.global/wp-content/uploads/2015/02/SPE-Russia-Connection_Final.pdf</ref>
 
== Malware ==
 
De gebruikte malware van de Sony hack kwam bekend te staan als Backdoor.Destover.  Een [[Trojaans paard (computers)|trojaans paard]] dat een achterdeur opent op een geïnfecteerde computer. De FBI gaf een waarschuwing af voor deze bedreiging op [[1 december]] [[2014]]. <ref name = "Destover">Symantec. (2015, Mei 9). Backdoor.Destover. Opgehaald van Symantec: http://www.symantec.com/security_response/writeup.jsp?docid=2014-120209-5631-99</ref>
 
De karakteristieken van de aanval op Sony Pictures Entertainment hebben veel weg van eerdere aanvallen met [[Malware|malware]] zoals [[Stuxnet]] en [[Flame (malware)|Flame]]. Met deze malware werden aanvallen uitgevoerd op [[Nucleair programma van Iran|Iran's nucleaire programma]] in 2010<ref name = "Schneier">Schneier, B. (2015, Mei 9). The Story Behind The Stuxnet Virus. Opgehaald van Forbes: http://www.forbes.com/2010/10/06/iran-nuclear-computer-technology-security-stuxnet-worm.html</ref> en de aanval op [[Saudi Aramco]] van [[15 augustus]] [[2012]].<ref name = "Leyden">Leyden, J. (2015, Mei 9). Hack on Saudi Aramco hit 30,000 workstations, oil firm admits. Opgehaald van The Register: http://www.theregister.co.uk/2012/08/29/saudi_aramco_malware_attack_analysis/</ref> Er zijn verder overeenkomsten met de Dark Seoul aanval op Zuid-Korea in [[maart]] [[2013]]. <ref name="FBI" /> <ref name = "Tripwire">Tripwire. (2015, Mei 9). The Sony Hack and Wiper Interrelation: Comparisons with Shamoon and Dark Seoul. Opgehaald van Tripwire: http://www.tripwire.com/state-of-security/incident-detection/the-sony-hack-and-wiper-interrelation-comparisons-with-shamoon-and-dark-seoul/</ref> <ref name = "Symantec">Symantec. (2015, Mei 9). Four Years of DarkSeoul Cyberattacks Against South Korea Continue on Anniversary of Korean War. Opgehaald van Symantec.com: http://www.symantec.com/connect/blogs/four-years-darkseoul-cyberattacks-against-south-korea-continue-anniversary-korean-war</ref> Bij deze aanvallen werden duizenden [[Werkstation|werkstations]] en [[server|servers]] voor een lange periode onklaar gemaakt waarbij er later ontdekt werd dat de malware niet alleen de werkstations onschadelijk maakte maar ook informatie van deze werkstations en servers had gestolen.
 
Enkele overeenkomsten tussen de aanvallen zijn onder andere:
* De malware overschrijft het [[Master boot record|master boot record]] van alle systemen, research door Jaime Blasco van [https://www.alienvault.com/ AlienVault] toont aan dat Backdoor.Destover ook systematisch verbinding maakt met specifieke servers en hierna haar [[Harde schijf|harde schijf]] en master boot record wist.<ref name = "Gross">Gross, G. (2015, Mei 9). Wiper Malware Takes Down Sony & How To Prevent that from Happening to You - See more at: https://www.alienvault.com/blogs/security-essentials/wiper-malware-takes-down-sony-how-to-prevent-that-from-happening-to-you-wit#sthash.MlxmuN2O.dpuf. Opgehaald van The AlienVault Blogs: Taking On Today’s Threats: https://www.alienvault.com/blogs/security-essentials/wiper-malware-takes-down-sony-how-to-prevent-that-from-happening-to-you-wit</ref> <ref name = "Trend">Trend Micro. (2015, Mei 9). An analysis of the "Destructive" malware behind FBI warnings. Opgehaald van Security Intelligence Blog: http://blog.trendmicro.com/trendlabs-security-intelligence/an-analysis-of-the-destructive-malware-behind-fbi-warnings/</ref>
* De [[Broncode|broncode]] van de malware is [[Compiler|gecompileerd]] in Koreaans, net zoals bij de Dark Seoul aanvallen. <ref name="FBI" /> <ref name="Trend" />
* De servers waar Backdoor.Destover verbinding mee maakte werd ook gebruikt door een versie van de [[Trojaans paard (computers)|trojan]] Volgmer, gemaakt om Zuid-Koreaanse doelwitten aan te vallen. Deze trojan werkt alleen maar op Koreaanse computers. <ref name = "Destover2">Symantec. (2015, Mei 9). Destover: Destructive malware has links to attacks on South Korea. Opgehaald van Symantec Official Blog: http://www.symantec.com/connect/blogs/destover-destructive-malware-has-links-attacks-south-korea/</ref>
* De gebruikte malware gebruikt enkele dezelfde [[Stuurprogramma|stuurprogrammas]]. Dit zijn geen kwaadaardige bestanden en worden commercieel beschikbaar gesteld door het bedrijf [https://www.eldos.com/ ELDOS].<ref name="Destover2" />


== Schade ==
== Schade ==
Het bedrijf werd teruggeworpen naar een digitaal stenen tijdperk, betalingen moesten handmatig worden verricht door en er werden [[BlackBerry (smartphone)|blackberrys]] uitgedeeld onder medewerkers om te kunnen communiceren. <ref name = "Chmielewski">Chmielewski, D. (2015, Mei 9). Sony Begins to Tally Its Financial Loss From Hack: $15 Million and Counting. Opgehaald van reCode: http://recode.net/2015/02/04/sony-begins-to-tally-its-financial-loss-from-hack-15-million-and-counting/</ref>


Sony beraamt de directe schade van de cyberaanval op 15 miljoen euro. Het gaat hierbij dan voornamelijk om onderzoek en saneringskosten. Het bedrijf is hier volledig voor verzekerd en er zijn dus geen extra kostenbesparingen noodzakelijk aldus bestuursvoorzitter Michael Lynton. Experts schatten de schaden in op zo'n 85 miljoen euro. <ref name = "automatiseringsgids">automatiseringsgids. (2015, April 25). Schade van sony-hack volledig gedekt. Opgehaald van Automatiseringsgids: http://www.automatiseringgids.nl/nieuws/2015/02/schade-van-sony-hack-volledig-gedekt</ref> Door de cyberaanval wil Sony de presentatie van de derdekwartaalcijfers van [[2014]] uitstellen tot eind [[maart]] [[2015]]. Veel informatiesystemen die gebruikt worden voor de boekhouding waren tot het begin van [[februari]] [[2015]] niet beschikbaar volgens Sony. <ref name = "NU.nl2">NU.nl. (2015, Mei 9). Sony publiceert kwartaalcijfers later door schade van hack. Opgehaald van NU.nl: http://www.nu.nl/internet/3978177/sony-publiceert-kwartaalcijfers-later-schade-van-hack.html</ref>  
De schade als gevolg van de aanval is aanzienlijk voor Sony Pictures Entertainment. Salarissen van hoge functionarissen, films,persoonlijke gegevens van medewerkers, beroemdheden en vertrouwelijke bedrijfsgegevens werden buitgemaakt.<ref name = "SPEnotice"/> Er werden vijf nieuwe films van Sony op [[Piraterij (intellectuele eigendomsrechten)|piraterij]] websites geplaatst, het zou gaan om de films [[Fury (2014)|Fury]], [[Annie (2014)|Annie]], [[Mr. Turner]], [[Still Alice]] en "To Write Love on Her Arms".<ref name = "Volkskrant4">Kolk, T. v. (2015, Mei 9). Sony-hack is commerciële nachtmerrie. Opgehaald van de volkskrant: http://www.volkskrant.nl/film/sony-hack-is-commerciele-nachtmerrie~a3803832/</ref> Bovendien werd het [[Scenario (film en televisie)|script]] van de nieuwe [[James Bond]] film [[Spectre (2015)|Spectre]] gelekt.<ref name = "spectre1">007.com. (2015, Mei 12). Statement on Spectre. Opgehaald van 007 inside the world of James Bond: http://www.007.com/statement-on-spectre/</ref> Op [[16 april]] [[2015]] publiceert de website [[WikiLeaks]] een analyse en zoeksysteem voor een deel van de gelekte informatie. Er worden 30.287 documenten en 173.132 e-mails ter beschikking gesteld.<ref name = "Wikileaks1">Wikileaks. (2015, April 24). Sony. Opgehaald van Wikileaks: https://wikileaks.org/sony/press/</ref>


De indirecte schade is echter veel groter. Door publicatie van de documenten en e-mails op WikiLeaks weten directe concurrenten nu veel meer van de bedrijfsvoering van Sony. Concurrenten hebben salaris informatie, budgetten en meer ter beschikking en kunnen gericht proberen om bijvoorbeeld filmsterren en schrijvers onder contract te krijgen. Dan is er nog de imago-schade die is opgetreden. Als we kijken alleen al kijken naar de gesprekken over president Obama dan is het moeilijk om hier een bedrag aan te hangen. Verder hangt Sony nog de rechtszaak van (voormalig) medewerkers boven het hoofd vanwege het niet beschermen van hun gegevens.  
Sony Pictures Entertainment heeft verder veel [[Imago (reputatie)|imagoschade]] opgelopen door de aanval. Onder de gelekte e-mails waren gesprekken tussen [[bestuursvoorzitter]] Amy Pascal en [[filmproducent]] Scott Rudin, in deze gesprekken worden onder meer [[Racisme|racistische]] opmerkingen gemaakt over [[Barack Obama]]<ref name = "Wikileaks2">WikiLeaks. (2015, Mei 12). WikiLeaks the Sony archives. Opgehaald van WikiLeaks: https://wikileaks.org/sony/emails/emailid/60731</ref> en worden er venijnige opmerkingen gericht aan beroemdheden zoals [[Angelina Jolie]].<ref name = "Wikileaks3">WikiLeaks. (2015, Mei 12). The Sony archives. Opgehaald van WikiLeaks: https://wikileaks.org/sony/emails/emailid/82438</ref> Beiden hebben hun excuses<ref name = "NRC1">Seegers, J. (2015, Mei 12). Excuses Sony-bestuurslid na racistische mails over Obama. Opgehaald van NRC: http://www.nrc.nl/nieuws/2014/12/11/excuses-na-racistische-mails-sony-bestuurslid-over-obama/</ref> aangeboden voor de opmerkingen richting Obama via het entertainmenttijdschrift [[Variety (tijdschrift)|Variety]]<ref name = "Variety1">Variety. (2015, Mei 12). Sony’s Amy Pascal Apologizes for Obama Emails. Opgehaald van Variety: http://variety.com/2014/film/news/sonys-amy-pascal-apologizes-for-obama-emails-not-who-i-am-1201377177/</ref>, over de opmerkingen richting Jolie werd niet gesproken. Deze e-mails hebben er mogelijk aan bijgedragen dat Amy Pascal haar aftreden als bestuursvoorzitter aankondigde op [[5 februari]] [[2014]].<ref name = "Post1">Kang, C. (2015, Mei 12). Sony Pictures co-chair Amy Pascal steps down. Opgehaald van Washington post: http://www.washingtonpost.com/news/business/wp/2015/02/05/sony-pictures-chair-amy-pascal-steps-down/</ref>


Sony heeft uiteindelijk gekozen om de film The Interview op [[Video on demand|video on demand]] en in enkele bioscopen te laten zien. Het werd een groot succes: de film werd 4.3 miljoen keer gedownload, wat omgerekend 26 miljoen euro heeft opgeleverd. Bioscoopbezoek leverde nog eens 4.3 miljoen euro op. <ref name="automatiseringsgids" />
Sony beraamt de directe schade van de cyberaanval op 15 miljoen euro, het gaat hierbij dan voornamelijk om onderzoek en saneringskosten. Het bedrijf is hier volledig voor verzekerd en er zijn dus geen extra kostenbesparingen noodzakelijk aldus bestuursvoorzitter Michael Lynton. Experts schatte de schade in rond de 85 miljoen euro.<ref name = "ANP1">ANP. (2015, April 25). Schade van sony-hack volledig gedekt. Opgehaald van Automatiseringsgids: http://www.automatiseringgids.nl/nieuws/2015/02/schade-van-sony-hack-volledig-gedekt</ref><ref name = "NU4">NU.nl. (2015, Mei 12). Schade cyberaanval Sony volledig gedekt. Opgehaald van NU.nl: http://www.nu.nl/internet/3969103/schade-cyberaanval-sony-volledig-gedekt.html</ref> De schade van de aanval was zo groot dat het bedrijf ook werd geforceerd om de publicatie van de derdekwartaalcijfers van [[2014]] uit te stellen tot eind [[maart]].<ref name = "NU5">NU.nl. (2015, Mei 9). Sony publiceert kwartaalcijfers later door schade van hack. Opgehaald van NU.nl: http://www.nu.nl/internet/3978177/sony-publiceert-kwartaalcijfers-later-schade-van-hack.html</ref>


== Referenties ==
{{Bron|bronvermelding= {{References}} {{Wikidata|Q18642279}}}}  
{{Appendix}}


[[Categorie:Schandaal]]
[[Categorie:Schandaal]]
[[Categorie:Computercriminaliteit]]
[[Categorie:Computercriminaliteit]]
[[Categorie:Misdrijf]]
[[Categorie:Informatiebeveiliging]]
[[Categorie:Malware]]
[[Categorie:Internet]]
[[Categorie:Sony Pictures Entertainment]]
[[Categorie:Sony Pictures Entertainment]]

Huidige versie van 23 mei 2015 om 10:18

Sony Make Believe logo

De Sony Pictures Entertainment hack verwijst naar een cyberaanval die plaatsvond op Sony Pictures Entertainment op 24 november 2014. De verantwoordelijkheid voor de aanval wordt opgeëist door een groep die zichzelf de "Guardians of Peace (#GOP)" noemt.[1][2] Hierbij werden persoonlijke gegevens van medewerkers, beroemdheden en vertrouwelijke bedrijfsgegevens buitgemaakt.[3] Uit onderzoek van het Federal Bureau of Investigation zou blijken dat Noord-Korea verantwoordelijk is voor de aanval.[4][5][6] Dit zou een reactie zijn op het uitbrengen van de film The Interview waarin een aanslag op Kim Jong-un wordt uitgebeeld.[7][8][9][10] De beschuldigingen worden door Noord-Korea ontkend.[11][12] Experts op het gebied van computerbeveiliging betwijfelen het geleverde bewijsmateriaal en suggereren dat er (voormalig) medewerkers betrokken zijn bij de aanval[13][14][15]. Mogelijk zijn er ook Russen betrokken bij de aanval.[16][17][18]

Daders

Op 24 november 2014 verschijnt er een bericht op de website Reddit waarin een afbeelding wordt geplaatst met vermelding dat Sony Pictures Entertainment gehackt. De computers van medewerkers van Sony Pictures Entertainment blijken onklaar gemaakt met malware, het bericht wordt al snel opgepakt door diverse websites.[1][2] Op Reddit worden verwijzingen geplaatst naar een stel bestanden waar een index van de gestolen informatie van een bestandsserver wordt weergegeven. [19] Als er niet aan de eisen van de daders wordt voldaan dan zal er meer vertrouwelijke informatie worden gelekt. Wat de eisen daadwerkelijk zijn wordt niet verder toegelicht. De aanval wordt opgeëist door een groep die zichzelf de "Guardians of Peace" noemt. Een Chileense groepering die banden heeft met bekende hacktivisten Anonymous.[20]

Noord-Korea

Er ontstaan al snel geruchten dat Noord-Korea verantwoordelijk is voor de cyberaanval als reactie op het uitbrengen van de film The Interview. Een woordvoerder van persbureau Korean Central News Agency geeft op 25 juni 2014 aan dat distributie van een film waarin de waardigheid van Kim Jong-un wordt aangetast kan rekenen op represailles.[21] De malware die zou zijn gebruikt vertoond overeenkomsten met een aanval van maart 2013 op Zuid-Korea meld The Wall Street Journal.[22] Bij deze cyberaanval werden televisie zenders en een bank in Zuid-Korea aangevallen met malware die bekend staat als "DarkSeoul" in de computerwereld. Sony ontkent de beschuldigingen aan het adres van Noord-Korea tegenover persbureau AP. Op 1 december 2014 bevestigd Sony de cyberaanval in een interne memo[3] en schakelt verder de FBI in. Medewerkers krijgen een aanbod voor identiteit bescherming van één jaar, geleverd door het bedrijf AllClearID.

Op 7 januari 2015 geeft FBI directeur James B. Comey een speech op een internationaal congres over informatiebeveiliging op de Universiteit van Fordham in New York.[4] In deze speech wordt Noord-Korea beschuldigt van de cyberaanval. Als motivatie geeft Comey dat de malware die gebruikt is bij de Sony aanval om de data te verwijderen verbanden vertoond met malware waarvan bekend is dat deze is ontwikkeld door Noord-Korea. De overige gebruikte hulpmiddelen vertonen ook grote overeenkomsten met de cyberaanval op Zuid-Korea in 2013. Verder heeft het onderdeel van de FBI dat zich bezighoudt met gedragswetenschap de publicaties en berichten van de Guardians of Peace bestudeerd. Het onderdeel vergeleek deze met andere aanvallen waarvoor Noord-Korea verantwoordelijk wordt gehouden en kwam tot de conclusie dat het dezelfde betrokkenen zijn.[5] De beschuldigingen worden nog dezelfde dag door Noord-Korea ontkent maar de aanval wordt geprezen als een rechtvaardige daad is, mogelijk uitgevoerd door sympathisanten van het regime.[11]

Op 19 december 2014 geeft de FBI een nationaal persbericht waarin de cyberaanval wordt toegelicht.[6] Er wordt bevestigd dat Sony Pictures Entertainment slachtoffer is geworden van een cyberaanval waarbij computers onklaar zijn gemaakt en een grote hoeveelheid persoonlijke en commerciële informatie is buitgemaakt. Een groep die zichzelf Guardians of Peace noemt eist de verantwoordelijkheid op en bedreigt Sony Pictures Entertainment, haar medewerkers en theaters die haar films distribueert. De aanval bestond uit het inzetten van malware waardoor Sony Pictures Entertainment geforceerd was om haar hele computernetwerk offline te halen en er flinke schade optrad voor haar bedrijfsprocessen. De FBI concludeert dat Noord-Korea verantwoordelijk is voor de aanval. Om bronnen en methodes te beschermen kan niet alle informatie worden gedeeld, een gedeeltelijke motivatie voor hun conclusie is:

  • Technische analyse van de data verwijdering malware die gebruikt is in de aanval heeft overeenkomsten opgeleverd met andere malware waarvan de FBI weet dat deze is ontwikkeld door agenten van Noord-Korea.
  • Er significante overlap gevonden werd tussen de infrastructuur die gebruikt is bij deze aanval en andere kwaadaardige cyberactiviteiten die de regering van de VS direct verbonden heeft met Noord-Korea. Bijvoorbeeld, de FBI kwam erachter dat verschillende IP-adressen geassocieerd met bekende Noord-Koreaanse infrastructuur communiceerden met IP-adressen die aanwezig waren in de broncode van de data verwijdering malware gebruikt bij de aanval.
  • De overige gebruikte hulpmiddelen ook grote overeenkomsten vertonen met de cyberaanval op Zuid-Korea in 2013.

Op 20 december 2014 verklaard een woordvoerder van Noord-Korea tegenover persbureau Korean Central News Agency dat Noord-Korea onschuldig is en een manier heeft om dit aan te tonen. Noord-Korea geeft aan dat er meer bewijs noodzakelijk is om een soevereine staat te beschuldigen van een misdrijf. Er wordt verder een oproep gedaan om een gezamenlijk onderzoek naar de cyberaanval uit toe voeren. Mocht de Verenigde Staten hier geen gehoor aan geven en maatregelen nemen op basis van deze ongegronde beschuldigingen dan zullen er zware repercussies plaatsvinden.[23]

Op 2 januari 2015 kondigt de president van de Verenigde Staten, Barack Obama additionele sancties aan tegen Noord-Korea.[24] Noord-Korea reageert met een persbericht op 4 januari 2015.[25] Hierin wordt aangegeven dat veel experts twijfelen aan de betrokkenheid van Noord-Korea en er worden vraagtekens gezet bij de weigering van de Verenigde Staten om een gezamenlijk onderzoek uit te voeren.

Twijfel experts

Bestand:DEFCON 22 (14704446530).jpg
Foto van DEFCON 22, de grootste jaarlijkse hacker conferentie ter wereld.

Er is echter veel twijfel over de beschuldigingen van de Verenigde Staten aan het adres van Noord-Korea. Veel specialisten in Informatiebeveiliging waaronder Kurt Stammberger van beveiligingsbedrijf NORSE [26] [27] [28] en DEFCON[29] organisator en Cloudflare[30] onderzoeker Marc Rogers [13] twijfelen of Noord-Korea achter de aanval zit. Het onderzoek van NORSE richt zich vooral op zes individuen die een bijdrage kunnen hebben geleverd aan het binnendringen van Sony's netwerk. Hieronder zou één ex-medewerker zijn met genoeg technische kennis om de aanval uit te voeren. NORSE vermoedt dat de groep medewerkers contact heeft gezocht met pro-piraterij hacktivisten om de cyberaanval mogelijk te maken.[14][15] Marc Rogers plaatst verschillende artikelen op zijn blog[31] over de aanval, enkele van zijn argumenten waarom Noord-Korea mogelijk niet verantwoordelijk is voor de aanval zijn als volgt:

  • Het feit dat de code geschreven is in het Koreaans maakt het minder waarschijnlijk dat Noord-Korea betrokken is. Noord-Koreanen spreken geen traditioneel Koreaans maar een eigen dialect. Het is verder simpel om de taalinstellingen van een computer aan te passen voordat de code gecompileerd wordt.
  • Na inspectie van de gebruikte code wordt bekend dat deze specifieke gebruikersnamen en wachtwoorden bevat. Deze informatie zou opgebouwd kunnen zijn over tijd, maar volgens de theorie van Ockhams scheermes is het waarschijnlijker dat een ingewijde van Sony Pictures Entertainment betrokken is geweest.[32]
  • De motivatie van de daders lijkt wraak te zijn. Met de buitgemaakte informatie hadden de daders makkelijk geld kunnen verdienen aan hun activiteiten. In plaats daarvan wordt alle informatie vrijgegeven en hierdoor waardeloos gemaakt. Met alleen al de gebruikersnamen en wachtwoorden van financiële gebruikers is een fortuin te verdienen.
  • De dreigementen omtrent de film The Interview werden in eerste instantie niet door de Guardians of Peace geuit. Pas nadat er speculatie in de media ontstond en er persberichten van Noord-Korea werd vrijgegeven was de verbinding een feit. Rogers vermoed dat dit een poging tot misleiding is van de aanvallers.
  • De aanvallers zijn zeer behendig met sociale media en het internet. Samen met de geraffineerde aanval past dit niet bij het profiel van Noord-Korea.

Russische connectie

Op 4 februari 2015 ontstaan er geruchten dat Russische groep verantwoordelijk is voor de cyberaanval, mogelijk in opdracht van Noord-Korea.[16][17] Het Amerikaanse bedrijf Taia Global[33] brengt een rapport uit getiteld "The Sony Breach: From Russia, No Love"[18], hierin wordt beweerd dat een team van Russische hackers de cyberaanval hebben uitgevoerd en mogelijk nog toegang tot de systemen van Sony Pictures Entertainment hebben. Het bewijsmateriaal in het rapport geeft aan dat Russische en Noord-Koreaanse hackers oftewel aparte aanvallen tegelijkertijd uitvoerde, of dat Noord-Korea niet betrokken is geweest bij de aanval en deze is uitgevoerd door één of meer Russen. Een andere mogelijkheid is dat Noord-Korea de aanval heeft uitbesteed aan de Russen.

Het bewijsmateriaal uit het rapport is gebaseerd op contact met een hacker genaamd Yama Tough, een Russische black hat hacker die verantwoordelijk is voor aanvallen onder meer bij Symantec[34] in 2006. Tough zou contact hebben gehad met een lid van een team dat verantwoordelijk was voor de aanval bij Sony Pictures Entertainment. Deze onbekende Russische hacker wordt door Tough omschreven als een black hat hacker die wel eens werkzaamheden uitvoerde voor de Federalnaja sloezjba bezopasnosti, de Russische geheime dienst.

Als bewijsmateriaal levert de onbekende Russische hacker twee excel bestanden die geen onderdeel waren van de eerdere datalekken van de Sony aanval aan Yama Tough. Later werd 100MB aan Sony data overhandigt aan Tough die hier zes bestanden van ter beschikking stelde aan Taia Global. Bij deze bestanden zaten e-mails met een tijdsaanduiding van 14 en 23 januari 2015, dit zou betekenen dat de onbekende Russische hacker nog toegang zou hebben tot de systemen van Sony Pictures Entertainment. Taia global heeft onafhankelijke bevestiging gekregen van de auteur van één van de documenten dat deze authentiek is. Ander bewijsmateriaal bestaat uit een vorm van taalkundige analyse. Hierbij werden kleine datasets geanalyseerd met een combinatie van Stylometrie en Contrastieve taalkunde. Uit deze analyse kwam naar voren dat er een hogere waarschijnlijkheid is dat de Russische taal de moedertaal is van de daders dan Koreaans verder zouden Chinees en Duits tot onwaarschijnlijke mogelijkheden behoren.

Methode

Toegang

Volgens het rapport van Taia Global[18] hebben de daders toegang verschaft tot het interne netwerk van Sony door het versturen van phishing e-mails gericht aan Sony medewerkers, FBI directeur James B. Comey refereert hier ook naar in zijn speech op de Universiteit van Fordham.[4] In deze email zat een pdf bestand als bijlage, hierin zat een remote access tool (RAT) waarmee de daders toegang kregen tot het interne netwerk van Sony. Door escaleren van privileges, een methode waarbij een dader binnenkomt met bijvoorbeeld een gast-account en rechten verkrijgt tot een account met meer rechten, konden de daders de payload van het computervirus lanceren. Mogelijk is hierbij gebruik gemaakt van social engineering, de malware maakt namelijk contact met een set specifieke hostnames waarbij gebruik gemaakt werd van vooraf gedefinieerde wachtwoorden.[32][35][36]

Malware

Op 1 december 2014 brengt de FBI een waarschuwing uit aan bedrijven in de Verenigde Staten over kwaadaardige Malware die verbonden wordt met de Sony Pictures Entertainment aanval vermeld persbureau Reuters.[37] Deze malware komt bekend te staan als BKDR_WIPALL[32][38] of Backdoor.Destover[36][39] en gebruikt verschillende technieken en onderdelen die ook gebruikt werden bij de aanval op Saudi Aramco van augustus 2012[40] en de "DarkSeoul" aanval in Zuid-Korea in maart 2013. Nadat de trojan zich toegang heeft verschaft wordt er een achterdeurtje geopend waarna de daders toegang krijgen tot de geïnfecteerde computer en er bestanden en gegevens kunnen worden doorgesluisd. Wanneer de operatie is voltooid wordt de harde schijf van de geïnfecteerde computer gewist, hierna start de computer opnieuw op en wordt er een afbeelding weergegeven met de Guardians of Peace waarschuwing. De malware vertoond hiermee ook overeenkomsten met ransomware zoals bijvoorbeeld het cyberpolitie-virus.

Schade

De schade als gevolg van de aanval is aanzienlijk voor Sony Pictures Entertainment. Salarissen van hoge functionarissen, films,persoonlijke gegevens van medewerkers, beroemdheden en vertrouwelijke bedrijfsgegevens werden buitgemaakt.[3] Er werden vijf nieuwe films van Sony op piraterij websites geplaatst, het zou gaan om de films Fury, Annie, Mr. Turner, Still Alice en "To Write Love on Her Arms".[41] Bovendien werd het script van de nieuwe James Bond film Spectre gelekt.[42] Op 16 april 2015 publiceert de website WikiLeaks een analyse en zoeksysteem voor een deel van de gelekte informatie. Er worden 30.287 documenten en 173.132 e-mails ter beschikking gesteld.[43]

Sony Pictures Entertainment heeft verder veel imagoschade opgelopen door de aanval. Onder de gelekte e-mails waren gesprekken tussen bestuursvoorzitter Amy Pascal en filmproducent Scott Rudin, in deze gesprekken worden onder meer racistische opmerkingen gemaakt over Barack Obama[44] en worden er venijnige opmerkingen gericht aan beroemdheden zoals Angelina Jolie.[45] Beiden hebben hun excuses[46] aangeboden voor de opmerkingen richting Obama via het entertainmenttijdschrift Variety[47], over de opmerkingen richting Jolie werd niet gesproken. Deze e-mails hebben er mogelijk aan bijgedragen dat Amy Pascal haar aftreden als bestuursvoorzitter aankondigde op 5 februari 2014.[48]

Sony beraamt de directe schade van de cyberaanval op 15 miljoen euro, het gaat hierbij dan voornamelijk om onderzoek en saneringskosten. Het bedrijf is hier volledig voor verzekerd en er zijn dus geen extra kostenbesparingen noodzakelijk aldus bestuursvoorzitter Michael Lynton. Experts schatte de schade in rond de 85 miljoen euro.[49][50] De schade van de aanval was zo groot dat het bedrijf ook werd geforceerd om de publicatie van de derdekwartaalcijfers van 2014 uit te stellen tot eind maart.[51]

Bronvermelding

Bronnen, noten en/of referenties:

  1. 1,0 1,1 NU.nl. (2015, Mei 9). Filmafdeling Sony kampt met grootschalige hack. Opgehaald van NU.nl: http://www.nu.nl/internet/3937110/filmafdeling-sony-kampt-met-grootschalige-hack.html
  2. 2,0 2,1 de volkskrant. (2015, Mei 9). Sony gehackt, netwerk Playstation ongedeerd. Opgehaald van de volkskrant: http://www.volkskrant.nl/economie/sony-gehackt-netwerk-playstation-ongedeerd~a3797913/
  3. 3,0 3,1 3,2 Sony Pictures Entertainment Inc. ("SPE). (2015, Mei 9). Notice Letter 12 08 14. Opgehaald van State of California Department of Justice: http://oag.ca.gov/system/files/12%2008%2014%20letter_0.pdf
  4. 4,0 4,1 4,2 Federal Bureau of Investigation. (2015, Mei 9). Sony and the FBI’s Cyber Threat Strategy. Opgehaald van Federal Bureau of Investigation: http://www.fbi.gov/news/podcasts/thisweek/sony-and-the-fbis-cyber-threat-strategy.mp3/view
  5. 5,0 5,1 Federal Bureau of Investigation. (2015, Mei 9). Speeches. Opgehaald van Federal Bureau of Investigation: http://www.fbi.gov/news/speeches/addressing-the-cyber-security-threat
  6. 6,0 6,1 Federal Bureau of Investigation. (2015, Mei 9). National Press Releases. Opgehaald van Federal Bureau of Investigation: http://www.fbi.gov/news/pressrel/press-releases/update-on-sony-investigation
  7. º de volkskrant. (2015, Mei 9). Noord-Korea zit achter hack bij Sony. Opgehaald van de volkskrant: http://www.volkskrant.nl/dossier-noord-korea/noord-korea-zit-achter-hack-bij-sony~a3800874/
  8. º Hesseldahl, A. (2015, Mei 9). Sony Pictures Investigates North Korea Link In Hack Attack. Opgehaald van re/Code: http://recode.net/2014/11/28/sony-pictures-investigates-north-korea-link-in-hack-attack//
  9. º Persson, M. (2015, Mei 9). Heeft Noord-Korea Sony Pictures gehackt? Opgehaald van de volkskrant: http://www.volkskrant.nl/economie/heeft-noord-korea-sony-pictures-gehackt~a3802461/
  10. º NU.nl. (2015, Mei 9). Noord-Korea mogelijk achter grote Sony-hack. Opgehaald van NU.nl: http://www.nu.nl/internet/3942509/noord-korea-mogelijk-achter-grote-sony-hack.html
  11. 11,0 11,1 Korean Central News Agency. (2015, Mei 9). Spokesman of Policy Department of NDC Blasts S. Korean Authorities' False Rumor about DPRK. Opgehaald van Korean Central News Agency: http://www.kcna.co.jp/index-e.htm
  12. º de volkskrant. (2015, Mei 9). Noord-Korea speelde geen rol in cyberaanval op Sony. Opgehaald van de volkskrant: http://www.volkskrant.nl/dossier-noord-korea/noord-korea-speelde-geen-rol-in-cyberaanval-op-sony~a3803936/
  13. 13,0 13,1 Rogers, M. (2015, Mei 9). Why the Sony hack is unlikely to be the work of North Korea. Opgehaald van marc's security ramblings: http://marcrogers.org/2014/12/18/why-the-sony-hack-is-unlikely-to-be-the-work-of-north-korea/
  14. 14,0 14,1 Freed, A. M. (2015, Mei 10). Stammberger Discusses Sony Hack. Opgehaald van http://darkmatters.wpengine.com/: http://darkmatters.wpengine.com/2014/12/21/msnbc-norse-svp-kurt-stammberger-discusses-sony-hack/
  15. 15,0 15,1 Freed, A. M. (2015, Mei 10). CNN: Former Employee Implicated in Sony Hack. Opgehaald van Darkmatters: http://darkmatters.wpengine.com/2014/12/27/cnn-former-employee-implicated-in-sony-hack/
  16. 16,0 16,1 NU.nl. (2015, April 25). Russische bende zat achter SONY-hack. Opgehaald van NU.nl: http://www.nu.nl/internet/3986088/russische-bende-zat-achter-sony-hack.html
  17. 17,0 17,1 Fox-Brewster, T. (2015, Mei 10). Forget North Korea - Russian Hackers Are Selling Access To Sony Pictures, Claims US Security Firm. Opgehaald van Forbes: http://www.forbes.com/sites/thomasbrewster/2015/02/04/russians-hacked-sony-too-claims-us-firm/
  18. 18,0 18,1 18,2 Taia Global. (2015, Mei 9). The Sony Breach: From Russia, No Love. Opgehaald van Taia Global: https://taia.global/wp-content/uploads/2015/02/SPE-Russia-Connection_Final.pdf
  19. º deleted. (2015, Mei 9). I used to work for Sony Pictures. My friend still works there and sent me this. It's on every computer all over Sony Pictures nationwide. Opgehaald van Reddit: http://www.reddit.com/r/hacking/comments/2n9zhv/i_used_to_work_for_sony_pictures_my_friend_still/
  20. º Guardians of Peace. (2015, April 24). ChilleanHackers. Opgehaald van Twitter: https://twitter.com/guardiansgop/
  21. º Korean Central News Agency. (2015, Mei 10). DPRK FM Spokesman Blasts U.S. Moves to Hurt Dignity of Supreme Leadership of DPRK. Opgehaald van Korean Central News Agency: http://www.kcna.co.jp/item/2014/201406/news25/20140625-23ee.html
  22. º Fritz, D. Y. (2015, Mei 10). More Signs North Korea May Be Behind Hacking of Sony Pictures. Opgehaald van The Wall Street Journal: http://www.wsj.com/articles/more-signs-north-korea-may-be-behind-hacking-of-sony-pictures-1417467267?mod=rss_Technology
  23. º Korean Central News Agency. (2015, Mei 10). DPRK Foreign Ministry Rejects U.S. Accusation against Pyongyang over Cyber Attack. Opgehaald van Korean Central News Agency: http://www.kcna.co.jp/item/2014/201412/news20/20141220-22ee.html
  24. º Obama, B. (2015, Mei 10). Executive Order -- Imposing Additional Sanctions with Respect to North Korea. Opgehaald van White House: https://www.whitehouse.gov/the-press-office/2015/01/02/executive-order-imposing-additional-sanctions-respect-north-korea
  25. º Korean Central News Agency. (2015, Mei 10). DPRK FM Spokesman Slams U.S. for "New Sanctions". Opgehaald van Korean Central News Agency: http://www.kcna.co.jp/index-e.htm
  26. º http://www.norse-corp.com/
  27. º Kopan, T. (2015, Mei 9). U.S.: No alternate leads in Sony hack. Opgehaald van Politico: http://www.politico.com/story/2014/12/fbi-briefed-on-alternate-sony-hack-theory-113866.html
  28. º New York Post. (2015, Mei 9). New evidence Sony hack was ‘inside’ job, not North Korea. Opgehaald van New York Post: http://nypost.com/2014/12/30/new-evidence-sony-hack-was-inside-job-cyber-experts/
  29. º https://www.defcon.org/
  30. º https://www.cloudflare.com/
  31. º http://marcrogers.org/page/2/
  32. 32,0 32,1 32,2 Trend Micro. (2015, Mei 10). An Analysis of the “Destructive” Malware Behind FBI Warnings. Opgehaald van Security Intelligence Blog Trend Micro: http://blog.trendmicro.com/trendlabs-security-intelligence/an-analysis-of-the-destructive-malware-behind-fbi-warnings/
  33. º https://taia.global/
  34. º http://www.symantec.com/index.jsp
  35. º Gross, G. (2015, Mei 9). Wiper Malware Takes Down Sony & How To Prevent that from Happening to You - See more at: https://www.alienvault.com/blogs/security-essentials/wiper-malware-takes-down-sony-how-to-prevent-that-from-happening-to-you-wit#sthash.MlxmuN2O.dpuf. Opgehaald van The AlienVault Blogs: Taking On Today’s Threats: https://www.alienvault.com/blogs/security-essentials/wiper-malware-takes-down-sony-how-to-prevent-that-from-happening-to-you-wit
  36. 36,0 36,1 Symantec. (2015, Mei 12). Destover: Destructive malware has links to attacks on South Korea. Opgehaald van Symantec: http://www.symantec.com/connect/blogs/destover-destructive-malware-has-links-attacks-south-korea
  37. º Finkle, J. (2015, Mei 12). Exclusive: FBI warns of 'destructive' malware in wake of Sony attack. Opgehaald van Reuters: http://www.reuters.com/article/2014/12/02/us-sony-cybersecurity-malware-idUSKCN0JF3FE20141202
  38. º Trend Micro. (2015, Mei 12). BKDR_WIPALL.A. Opgehaald van Trend Micro Threat Encyclopedia: http://www.trendmicro.com/vinfo/us/threat-encyclopedia/malware/bkdr_wipall.a
  39. º Symantec. (2015, Mei 12). Backdoor.Destover. Opgehaald van Symantec : http://www.symantec.com/security_response/writeup.jsp?docid=2014-120209-5631-99
  40. º Leyden, J. (2015, Mei 9). Hack on Saudi Aramco hit 30,000 workstations, oil firm admits. Opgehaald van The Register: http://www.theregister.co.uk/2012/08/29/saudi_aramco_malware_attack_analysis/
  41. º Kolk, T. v. (2015, Mei 9). Sony-hack is commerciële nachtmerrie. Opgehaald van de volkskrant: http://www.volkskrant.nl/film/sony-hack-is-commerciele-nachtmerrie~a3803832/
  42. º 007.com. (2015, Mei 12). Statement on Spectre. Opgehaald van 007 inside the world of James Bond: http://www.007.com/statement-on-spectre/
  43. º Wikileaks. (2015, April 24). Sony. Opgehaald van Wikileaks: https://wikileaks.org/sony/press/
  44. º WikiLeaks. (2015, Mei 12). WikiLeaks the Sony archives. Opgehaald van WikiLeaks: https://wikileaks.org/sony/emails/emailid/60731
  45. º WikiLeaks. (2015, Mei 12). The Sony archives. Opgehaald van WikiLeaks: https://wikileaks.org/sony/emails/emailid/82438
  46. º Seegers, J. (2015, Mei 12). Excuses Sony-bestuurslid na racistische mails over Obama. Opgehaald van NRC: http://www.nrc.nl/nieuws/2014/12/11/excuses-na-racistische-mails-sony-bestuurslid-over-obama/
  47. º Variety. (2015, Mei 12). Sony’s Amy Pascal Apologizes for Obama Emails. Opgehaald van Variety: http://variety.com/2014/film/news/sonys-amy-pascal-apologizes-for-obama-emails-not-who-i-am-1201377177/
  48. º Kang, C. (2015, Mei 12). Sony Pictures co-chair Amy Pascal steps down. Opgehaald van Washington post: http://www.washingtonpost.com/news/business/wp/2015/02/05/sony-pictures-chair-amy-pascal-steps-down/
  49. º ANP. (2015, April 25). Schade van sony-hack volledig gedekt. Opgehaald van Automatiseringsgids: http://www.automatiseringgids.nl/nieuws/2015/02/schade-van-sony-hack-volledig-gedekt
  50. º NU.nl. (2015, Mei 12). Schade cyberaanval Sony volledig gedekt. Opgehaald van NU.nl: http://www.nu.nl/internet/3969103/schade-cyberaanval-sony-volledig-gedekt.html
  51. º NU.nl. (2015, Mei 9). Sony publiceert kwartaalcijfers later door schade van hack. Opgehaald van NU.nl: http://www.nu.nl/internet/3978177/sony-publiceert-kwartaalcijfers-later-schade-van-hack.html
rel=nofollow
Q18642279 op Wikidata  Intertaalkoppelingen via Wikidata (via reasonator)
rel=nofollow
rel=nofollow