Wikisage is op 1 na de grootste internet-encyclopedie in het Nederlands. Iedereen kan de hier verzamelde kennis gratis gebruiken, zonder storende advertenties. De Koninklijke Bibliotheek van Nederland heeft Wikisage in 2018 aangemerkt als digitaal erfgoed.
- Wilt u meehelpen om Wikisage te laten groeien? Maak dan een account aan. U bent van harte welkom. Zie: Portaal:Gebruikers.
- Bent u blij met Wikisage, of wilt u juist meer? Dan stellen we een bescheiden donatie om de kosten te bestrijden zeer op prijs. Zie: Portaal:Donaties.
Sony Pictures Entertainment hack
De Sony Pictures Entertainment hack verwijst naar een data-lek van 24 november 2014 waarbij er een cyberaanval plaatsvond op Sony Pictures Entertainment door een groep die zichzelf de Guardians of Peace (GOP) noemt. [1] [2] Hierbij werden interne bedrijfsgegevens, e-mails en films buitgemaakt. Uit onderzoek van het Federal Bureau of Investigation zou blijken dat Noord-Korea achter de aanval zou zitten. Dit zou een reactie zijn op het uitbrengen van de film The Interview waarin een aanslag op Kim Jong-un wordt uitgebeeld.
Tijdlijn
24-11-2014, Incident
Op 24 november verschijnt er een post op Reddit dat er een hack heeft plaatsgevonden bij Sony Pictures Entertainment. De hack wordt opgeëist door de groep Guardians of Peace (GOP). [3] [2]
25-11-2014, Communicatie Sony (extern)
Alle computers van Sony Pictures Entertainment zijn globaal nog uitgeschakeld. Jean Guerin, de woordvoerder van Sony Pictures Entertainment geeft aan "We onderzoeken een IT aangelegendheid". Hoofd van consumenten elektronica onderzoek van Euromonitor Wee Teck Loo verteld aan de BBC, "Bij deze gelegenheid geloof ik niet dat er veel schade zal optreden behalve voor het ego van Sony, als de hack al echt is" [4]
27-11-2014, Release films
Vijf Sony films worden vrijgegeven online door de hackers, waaronder vier nog niet uitgebrachte films. [5]
28-11-2014, N-Korea geruchten
Er ontstaan geruchten dat Noord-Korea verantwoordelijk is voor de aanval als reactie op de film The Interview. [4]
29-11-2014, Netwerk down
De computersystemen van Sony Pictures Entertainment zijn nog steeds uitgeschakeld. [3]
30-11-2014, N-Korea geruchten 2
Er komen steeds meer geruchten in de omloop dat Noord-Korea achter de aanval zou zitten. [4]
01-12, 2014, Salaris Lek en Inhuren security (Mandiant)
Salaris informatie van top bestuurders van Sony worden gelekt, samen met salaris informatie van 6000+ huidig of voormalig medewerkers. Sony huurt de beveiligingsfirma Mandiant in. De FBI bevestigd dat ze hun eigen onderzoek zijn gestart. Woordvoerder van de FBI, Laura Eimiller geeft aan "De FBI werkt samen met onze interne partners aan een onderzoek naar de recente cyberaanval bij Sony Pictures Entertainment..." [4] [5]
02-12-2014, Communicatie Sony (intern)
Als reactie op het lekken van de salaris informatie geven de bestuursvoorzitters Amy Pascall en Michael Lynton een mededeling aan alle medewerkers. "Het is nu duidelijk dat een groot hoeveelheid vertrouwelijke gegevens van Sony Pictures Entertainment is gestolen bij een cyberaanval waaronder personeel- en bedrijfsgegevens. Dit is het resultaat van een brutale aanval op ons bedrijf, onze medewerkers... De scope van de diefstal is nog niet geheel duidelijk maar we vragen jullie om aan te nemen dat informatie over jezelf in het bezit van het bedrijf mogelijk in criminele handen terecht is gekomen..." [4]
03-12-2014, Paswoord, VISA en email lek, Communicatie Sony (extern), Denial of Service aanbieders
Informatie van beroemdheden waaronder paspoort en VISA informatie wordt vrijgegeven door de hackers. Budgetten, contracten, gebruikersnamen en wachtwoorden van Sony worden ook vrijgegeven.
Website re/code brengt een bericht uit dat Sony Pictures Entertainment terug vecht door het uitvoeren van een DDoS aanval op de websites waar de gestolen informatie wordt weergegeven.
Sony geeft een verklaring af met "Het onderzoek is in volle gang over deze geraffineerde cyberaanval." er wordt verder aangegeven een eerder bericht van de website re/code niet accuraat is. [3] [4] [5]
04-12-2014, N-Korea Code
code die vergelijkbaar is met de gebruikte code van een cyberaanval op Zuid-Korea wordt aangetroffen. Noord-Korea ontkent betrokkenheid. [5]
05-12-2014, Bedreiging medewerkers
Medewerkers van Sony ontvangen dreig-email van de hackers waarbij zijzelf en hun families worden bedreigd als ze een verklaring tegen Sony niet ondertekenen. [4] [5]
06-12-2014, Rapport Mandiant
Kevin Mandia, chef van Mandiant rapporteert aan Michael Lynton dat de scope van de aanval anders is dan eerder onderzochte aanvallen door zijn bedrijf. Het doel van de aanval is volgens Mandiant het vernietigen van het bedrijf en vertrouwelijke informatie vrijgeven aan het publiek. De aanval is volgens Mandiant goed geplant en uitgevoerd door een groep die een goed georganiseerde groep. [3] [4] [5]
07-12-2014, Communicatie N-Korea
Noord-Korea ontkend betrokkenheid bij de hack en prees de hackers voor het uitvoeren van een "rechtvaardige handeling". [4] [6]
08-12-2014, Persbericht & The Interview
Guardians of Peace (GOP) publiceren een brief waarin Sony wordt gewaarschuwd om de film The Interview niet uit te brengen. Er wordt verder aangegeven dat ze niet verantwoordelijk zijn voor de bedreigingen aan Sony medewerkers van 05-12-2014. [3] [4] [5]
09-12-2014, Email lek
De email van Amy Pascal, bestuursvoorzitter van Sony Pictures Entertainment wordt gelekt. In deze email bestanden zitten enkele gesprekken tussen Amy Pascal en film producent Scott Rudin. In deze gesprekken zitten venijnige opmerkingen gericht aan beroemdheden zoals Angelina Jolie. [4] [5]
10-12-2014, Email lek vervolg
Er wordt een nieuwe serie email gesprekken tussen Amy Pascal en Scott Rudin gelekt. Deze email bevat een discussie over de "favoriete films" van president Obama waarbij er verwezen wordt naar zwart-getinte producties waardoor een discussie over racisme uitbarst. [3] [4] [5] [7]
11-12-2014, Communicatie Sony (extern), Première The Interview
Amy Pascal en Scott Rudin geven publiekelijk excuses voor de gelekte email. De première van The Interview vindt plaats in Los Angeles onder zware bewaking. [3]
12-12-2014, Geruchten medische info
De websites Buzzfeed, Gawker en Bloomberg brengen berichten uit dat de hackers medische informatie van Sony medewerkers hebben weten te bemachtigen. Dit zou een HR-spreadsheet betreffen met hierin gezondheid condities, medische kosten en verjaardagen van 34 medewerkers en hun gezinnen. Er is geen gepubliceerde informatie te vinden met betrekking tot de gelekte namen uit het document. [3] [4] [5] [8]
13-12-2014, Datadump & kerstkado
Er wordt opnieuw informatie gelekt door de hackers. Verder wordt er een kerst cadeau aangekondigd door de hackers. [3] [4] [5]
14-12-2014, Script Spectre
Het script van de nieuwe James Bond film, Spectre, wordt vrijgegeven. [3] [4] [5]
15-12-2014, Communicatie Sony (intern), Rechtszaak voormalig medewerkers
Bestuursvoorzitter Michael Lynton geeft een speech waarbij hij de medewerkers informeert over het FBI onderzoek en beloofd dat de hackers het bedrijf niet zullen ten onder zullen laten gaan. Voor malig medewerkers van Sony spannen een rechtszaak aan tegen Sony omdat er volgens hen "onvoldoende stappen werden genomen door Sony om hun informatie te beschermen" [3] [4] [5]
16-12-2014, Bedreigingen The Interview
Hackers bedreigen ieder theater dat de film The Interview met terroristische aanvallen. De meeste theaters schrappen de voorstelling uit hun programma. [3] [5]
17-12-2014, Schrappen release The Interview, Geruchten FBI N-Korea, Verklaring Obama
Sony schrapt officieel alle plannen voor uitgave van The Interview, en vele andere films met plots over Noord-Korea. Er ontstaan verder geruchten dat de FBI bewijs heeft gevonden dat Noord-Korea direct betrokken is bij de cyberaanval. [3] [5]
19-12-2014, Verklaring Obama
President Obama geeft een officiële verklaring af, hierin wordt bevestigd dat de FBI bewijs heeft dat Noord-Korea direct betrokken is bij de cyberaanval. Hij geeft verder aan dat Sony de uitgave van de film The Interview had moeten laten doorgaan. Hij beloofd verder vergelding voor de aanval en terroristische bedreigingen. [3] [5] [9]
16-04-2015, Wikileaks
De website WikiLeaks publiceert een analyse en zoeksyteem voor de gelekte informatie. Er worden 30.287 documenten en 173.132 e-mails ter beschikking gesteld. [7]
Daders
De aanval is opgeëist door een groep die zichzelf de Guardians of Peace (GOP) noemt. Dit is een Chileense groepering die banden heeft met Anynymous. [3] [4] Dit zou een reactie zijn op het uitbrengen van de film The Interview waarin een aanslag op Kim Jong-un wordt uitgebeeld. De hackers die de verantwoordelijkheid opeisen hebben geen identiteit of geschiedenis voor de aanval, het is daarom aannemelijk dat het pseudoniemen zijn die worden gebruikt door de echte hackers om verantwoordelijkheid af te schuiven. [10]
De FBI concludeert dat Noord-Korea verantwoordelijk is voor de cyberaanval op Sony Pictures Entertainment. Dit is gedeeltelijk gebaseerd op het volgende:
- "Technische analyse van de data verwijdering malware die gebruikt is in de aanval heeft overeenkomsten opgeleverd met andere malware waarvan de FBI weet dat deze is ontwikkeld door agenten van Noord-Korea"[9]
- "De FBI heeft significante overlap gevonden tussen de infrastructuur die gebruikt is bij deze aanval en andere kwaadaardige cyber activiteiten die de regering van de |VS direct verbonden heeft met Noord-Korea. Bijvoorbeeld, de FBI kwam erachter dat verschillende IP adressen geassocieerd met bekende Noord-Koreaanse infrastructuur communiceerde met IP adressen die aanwezig waren in de broncode van de data verwijdering malware gebruikt bij de aanval."[9]
- "Het gereedschap dat is gebruikt bij de Sony Pictures Entertainment aanval heeft veel overeenkomsten met een cyberaanval op Zuid-Koreaanse banken en media, deze was uitgevoerd door Noord-Korea"[9]
FBI directeur, James Comey verklaard dat internet toegang in Noord-Korea strikt gecontroleerd wordt, daarom zou het onwaarschijnlijk zijn dat een derde partij de adressen zouden kunnen kapen zonder toestemming van de Noord-Koreaanse overheid. [11] [12] [13] De National Security Agency assisteerde de FBI bij de analyse van de aanval, specifiek bij het reviewen van de malware en de oorsprong hiervan. De directeur van de NSA bevestigd dat de aanval afkomstig is van Noord-Korea. [14] Volgens een NSA rapport gepubliceerd door Der Spiegel geeft aan dat de NSA de oorsprong van de aanval heeft weten te achterhalen door hun eigen cyberaanval op het Noord-Koreaanse netwerk, opgezet in 2010. [15]
Het Noord-Koreaanse persbureau KCNA ontkend de geruchten over de betrokkenheid van de Noord-Koreaanse overheid maar prees de hackers voor het uitvoeren van een "rechtvaardige handeling". [4] Noord-Korea biedt verder hulp aan voor een gezamenlijke operatie met de Verenigde Staten om de identiteit van de hackers te achterhalen, er worden dreigementen geuit over consequenties wanneer de beschuldigingen worden volgehouden. [6] De Verenigde Staten weigeren het aanbod en vragen China om assistentie.[16] Enkele dagen na de verklaring van de FBI heeft Noord-Korea een landelijke uitval van hun internet, Noord-Korea claimt dat de Verenigde Staten hiervoor verantwoordelijk is als reactie op de cyberaanval.[17]
Er is echter veel twijfel over de beschuldigingen van de Verenigde Staten aan het adres van Noord-Korea. Veel specialisten in Informatiebeveiliging waaronder Kyrt Stammberger van NORSE [18] [19] DEFCON organisator en Cloudflare onderzoeker Marc Rogers [20] twijfelen of Noord-Korea achter de aanval zit. Kim Zetter van Wired geeft aan dat aanvallen door overheden normaliter niet zo 'geruchtig' zijn als de aanval op Sony. Verder zouden overheden geen namen hebben zoals Guardians of Peace om zichzelf te identificeren. De meeste kenmerken komen overeen met hacktivist groepen zoals Anonymous en LulzSec.[21]
Volgens het Amerikaanse beveiligingsbedrijf Taia Global werd Sony in november niet gehacked door Noord-Korea maar door een Russische groep. Het Amerikaanse beveiligingsbedrijf heeft contact gehad met een Russische Hacker, Yama Tough, die vast heeft gezeten en verantwoordelijk is voor hacks bij onder meer Symantec. Deze hacker had weer contacten met een anonieme hacker die onderdeel is van een Russische hackersgroep die zegt verantwoordelijk te zijn voor de hack. Als bewijs zijn er enkele documenten overhandigt door de anonieme rus uit de periode november 2014 tot en met januari 2015. Deze documenten zijn door de originele auteur authentiek verklaard. Volgens Taia Global is het wel zeer goed mogelijk dat de hackers in opdracht van de Noord-Koreaanse overheid hebben gewerkt. Het bedrijf dat werkt voor diverse multinationals en overheden heeft een rapport uitgebracht; The Sony Breach: From Russia, No Love waarin de bevindingen worden weergegeven. [22]
Malware
De gebruikte malware van de Sony hack kwam bekend te staan als Backdoor.Destover. Een trojaans paard dat een achterdeur opent op een geïnfecteerde computer. De FBI gaf een waarschuwing af voor deze bedreiging op 1 december 2014. [23]
De karakteristieken van de aanval op Sony Pictures Entertainment hebben veel weg van eerdere aanvallen met malware zoals Stuxnet en Flame. Met deze malware werden aanvallen uitgevoerd op Iran's nucleaire programma in 2010[24] en de aanval op Saudi Aramco van 15 augustus 2012.[25] Er zijn verder overeenkomsten met de Dark Seoul aanval op Zuid-Korea in maart 2013. [9] [26] [27] Bij deze aanvallen werden duizenden werkstations en servers voor een lange periode onklaar gemaakt waarbij er later ontdekt werd dat de malware niet alleen de werkstations onschadelijk maakte maar ook informatie van deze werkstations en servers had gestolen.
Enkele overeenkomsten tussen de aanvallen zijn onder andere:
- De malware overschrijft het master boot record van alle systemen, research door Jaime Blasco van AlienVault toont aan dat Backdoor.Destover ook systematisch verbinding maakt met specifieke servers en hierna haar harde schijf en master boot record wist.[28] [29]
- De broncode van de malware is gecompileerd in Koreaans, net zoals bij de Dark Seoul aanvallen. [9] [29]
- De servers waar Backdoor.Destover verbinding mee maakte werd ook gebruikt door een versie van de trojan Volgmer, gemaakt om Zuid-Koreaanse doelwitten aan te vallen. Deze trojan werkt alleen maar op Koreaanse computers. [30]
- De gebruikte malware gebruikt enkele dezelfde stuurprogrammas. Dit zijn geen kwaadaardige bestanden en worden commercieel beschikbaar gesteld door het bedrijf ELDOS.[30]
Schade
Het bedrijf werd teruggeworpen naar een digitaal stenen tijdperk, betalingen moesten handmatig worden verricht door en er werden blackberrys uitgedeeld onder medewerkers om te kunnen communiceren. [31]
Sony beraamt de directe schade van de cyberaanval op 15 miljoen euro. Het gaat hierbij dan voornamelijk om onderzoek en saneringskosten. Het bedrijf is hier volledig voor verzekerd en er zijn dus geen extra kostenbesparingen noodzakelijk aldus bestuursvoorzitter Michael Lynton. Experts schatten de schaden in op zo'n 85 miljoen euro. [32] Door de cyberaanval wil Sony de presentatie van de derdekwartaalcijfers van 2014 uitstellen tot eind maart 2015. Veel informatiesystemen die gebruikt worden voor de boekhouding waren tot het begin van februari 2015 niet beschikbaar volgens Sony. [33]
De indirecte schade is echter veel groter. Door publicatie van de documenten en e-mails op WikiLeaks weten directe concurrenten nu veel meer van de bedrijfsvoering van Sony. Concurrenten hebben salaris informatie, budgetten en meer ter beschikking en kunnen gericht proberen om bijvoorbeeld filmsterren en schrijvers onder contract te krijgen. Dan is er nog de imago-schade die is opgetreden. Als we kijken alleen al kijken naar de gesprekken over president Obama dan is het moeilijk om hier een bedrag aan te hangen. Verder hangt Sony nog de rechtszaak van (voormalig) medewerkers boven het hoofd vanwege het niet beschermen van hun gegevens.
Sony heeft uiteindelijk gekozen om de film The Interview op video on demand en in enkele bioscopen te laten zien. Het werd een groot succes: de film werd 4.3 miljoen keer gedownload, wat omgerekend 26 miljoen euro heeft opgeleverd. Bioscoopbezoek leverde nog eens 4.3 miljoen euro op. [32]
Referenties
Bronnen, noten en/of referenties
|