Wikisage, de vrije encyclopedie van de tweede generatie, is digitaal erfgoed

Wikisage is op 1 na de grootste internet-encyclopedie in het Nederlands. Iedereen kan de hier verzamelde kennis gratis gebruiken, zonder storende advertenties. De Koninklijke Bibliotheek van Nederland heeft Wikisage in 2018 aangemerkt als digitaal erfgoed.

  • Wilt u meehelpen om Wikisage te laten groeien? Maak dan een account aan. U bent van harte welkom. Zie: Portaal:Gebruikers.
  • Bent u blij met Wikisage, of wilt u juist meer? Dan stellen we een bescheiden donatie om de kosten te bestrijden zeer op prijs. Zie: Portaal:Donaties.
rel=nofollow

Sony Pictures Entertainment hack

Uit Wikisage
Versie door O (overleg | bijdragen) op 23 mei 2015 om 10:15 (https://nl.wikipedia.org/w/index.php?title=Sony_Pictures_Entertainment_hack&oldid=44118343 1 HA.Fransen 9 mei 2015)
(wijz) ← Oudere versie | Huidige versie (wijz) | Nieuwere versie → (wijz)
Naar navigatie springen Naar zoeken springen

De Sony Pictures Entertainment hack verwijst naar een data-lek van 24 november 2014 waarbij er een cyberaanval plaatsvond op Sony Pictures Entertainment door een groep die zichzelf de Guardians of Peace (GOP) noemt. [1] [2] Hierbij werden interne bedrijfsgegevens, e-mails en films buitgemaakt. Uit onderzoek van het Federal Bureau of Investigation zou blijken dat Noord-Korea achter de aanval zou zitten. Dit zou een reactie zijn op het uitbrengen van de film The Interview waarin een aanslag op Kim Jong-un wordt uitgebeeld.

Tijdlijn

Bestand:Tijdlijn.png
Een overzicht van gebeurtenissen gedurende de Sony Pictures Entertainment hack van 2014.

24-11-2014, Incident

Op 24 november verschijnt er een post op Reddit dat er een hack heeft plaatsgevonden bij Sony Pictures Entertainment. De hack wordt opgeëist door de groep Guardians of Peace (GOP). [3] [2]

25-11-2014, Communicatie Sony (extern)

Alle computers van Sony Pictures Entertainment zijn globaal nog uitgeschakeld. Jean Guerin, de woordvoerder van Sony Pictures Entertainment geeft aan "We onderzoeken een IT aangelegendheid". Hoofd van consumenten elektronica onderzoek van Euromonitor Wee Teck Loo verteld aan de BBC, "Bij deze gelegenheid geloof ik niet dat er veel schade zal optreden behalve voor het ego van Sony, als de hack al echt is" [4]

27-11-2014, Release films

Vijf Sony films worden vrijgegeven online door de hackers, waaronder vier nog niet uitgebrachte films. [5]

28-11-2014, N-Korea geruchten

Er ontstaan geruchten dat Noord-Korea verantwoordelijk is voor de aanval als reactie op de film The Interview. [4]

29-11-2014, Netwerk down

De computersystemen van Sony Pictures Entertainment zijn nog steeds uitgeschakeld. [3]

30-11-2014, N-Korea geruchten 2

Er komen steeds meer geruchten in de omloop dat Noord-Korea achter de aanval zou zitten. [4]

01-12, 2014, Salaris Lek en Inhuren security (Mandiant)

Salaris informatie van top bestuurders van Sony worden gelekt, samen met salaris informatie van 6000+ huidig of voormalig medewerkers. Sony huurt de beveiligingsfirma Mandiant in. De FBI bevestigd dat ze hun eigen onderzoek zijn gestart. Woordvoerder van de FBI, Laura Eimiller geeft aan "De FBI werkt samen met onze interne partners aan een onderzoek naar de recente cyberaanval bij Sony Pictures Entertainment..." [4] [5]

02-12-2014, Communicatie Sony (intern)

Als reactie op het lekken van de salaris informatie geven de bestuursvoorzitters Amy Pascall en Michael Lynton een mededeling aan alle medewerkers. "Het is nu duidelijk dat een groot hoeveelheid vertrouwelijke gegevens van Sony Pictures Entertainment is gestolen bij een cyberaanval waaronder personeel- en bedrijfsgegevens. Dit is het resultaat van een brutale aanval op ons bedrijf, onze medewerkers... De scope van de diefstal is nog niet geheel duidelijk maar we vragen jullie om aan te nemen dat informatie over jezelf in het bezit van het bedrijf mogelijk in criminele handen terecht is gekomen..." [4]

03-12-2014, Paswoord, VISA en email lek, Communicatie Sony (extern), Denial of Service aanbieders

Informatie van beroemdheden waaronder paspoort en VISA informatie wordt vrijgegeven door de hackers. Budgetten, contracten, gebruikersnamen en wachtwoorden van Sony worden ook vrijgegeven.

Website re/code brengt een bericht uit dat Sony Pictures Entertainment terug vecht door het uitvoeren van een DDoS aanval op de websites waar de gestolen informatie wordt weergegeven.

Sony geeft een verklaring af met "Het onderzoek is in volle gang over deze geraffineerde cyberaanval." er wordt verder aangegeven een eerder bericht van de website re/code niet accuraat is. [3] [4] [5]

04-12-2014, N-Korea Code

code die vergelijkbaar is met de gebruikte code van een cyberaanval op Zuid-Korea wordt aangetroffen. Noord-Korea ontkent betrokkenheid. [5]

05-12-2014, Bedreiging medewerkers

Medewerkers van Sony ontvangen dreig-email van de hackers waarbij zijzelf en hun families worden bedreigd als ze een verklaring tegen Sony niet ondertekenen. [4] [5]

06-12-2014, Rapport Mandiant

Kevin Mandia, chef van Mandiant rapporteert aan Michael Lynton dat de scope van de aanval anders is dan eerder onderzochte aanvallen door zijn bedrijf. Het doel van de aanval is volgens Mandiant het vernietigen van het bedrijf en vertrouwelijke informatie vrijgeven aan het publiek. De aanval is volgens Mandiant goed geplant en uitgevoerd door een groep die een goed georganiseerde groep. [3] [4] [5]

07-12-2014, Communicatie N-Korea

Noord-Korea ontkend betrokkenheid bij de hack en prees de hackers voor het uitvoeren van een "rechtvaardige handeling". [4] [6]

08-12-2014, Persbericht & The Interview

Guardians of Peace (GOP) publiceren een brief waarin Sony wordt gewaarschuwd om de film The Interview niet uit te brengen. Er wordt verder aangegeven dat ze niet verantwoordelijk zijn voor de bedreigingen aan Sony medewerkers van 05-12-2014. [3] [4] [5]

09-12-2014, Email lek

De email van Amy Pascal, bestuursvoorzitter van Sony Pictures Entertainment wordt gelekt. In deze email bestanden zitten enkele gesprekken tussen Amy Pascal en film producent Scott Rudin. In deze gesprekken zitten venijnige opmerkingen gericht aan beroemdheden zoals Angelina Jolie. [4] [5]

10-12-2014, Email lek vervolg

Er wordt een nieuwe serie email gesprekken tussen Amy Pascal en Scott Rudin gelekt. Deze email bevat een discussie over de "favoriete films" van president Obama waarbij er verwezen wordt naar zwart-getinte producties waardoor een discussie over racisme uitbarst. [3] [4] [5] [7]

Bestand:Email gesprek.png
Email gesprek tussen Amy Pascal en Scott Rudin over de favoriete films van president Obama.

11-12-2014, Communicatie Sony (extern), Première The Interview

Amy Pascal en Scott Rudin geven publiekelijk excuses voor de gelekte email. De première van The Interview vindt plaats in Los Angeles onder zware bewaking. [3]

12-12-2014, Geruchten medische info

De websites Buzzfeed, Gawker en Bloomberg brengen berichten uit dat de hackers medische informatie van Sony medewerkers hebben weten te bemachtigen. Dit zou een HR-spreadsheet betreffen met hierin gezondheid condities, medische kosten en verjaardagen van 34 medewerkers en hun gezinnen. Er is geen gepubliceerde informatie te vinden met betrekking tot de gelekte namen uit het document. [3] [4] [5] [8]

13-12-2014, Datadump & kerstkado

Er wordt opnieuw informatie gelekt door de hackers. Verder wordt er een kerst cadeau aangekondigd door de hackers. [3] [4] [5]

14-12-2014, Script Spectre

Het script van de nieuwe James Bond film, Spectre, wordt vrijgegeven. [3] [4] [5]

15-12-2014, Communicatie Sony (intern), Rechtszaak voormalig medewerkers

Bestuursvoorzitter Michael Lynton geeft een speech waarbij hij de medewerkers informeert over het FBI onderzoek en beloofd dat de hackers het bedrijf niet zullen ten onder zullen laten gaan. Voor malig medewerkers van Sony spannen een rechtszaak aan tegen Sony omdat er volgens hen "onvoldoende stappen werden genomen door Sony om hun informatie te beschermen" [3] [4] [5]

16-12-2014, Bedreigingen The Interview

Hackers bedreigen ieder theater dat de film The Interview met terroristische aanvallen. De meeste theaters schrappen de voorstelling uit hun programma. [3] [5]

17-12-2014, Schrappen release The Interview, Geruchten FBI N-Korea, Verklaring Obama

Sony schrapt officieel alle plannen voor uitgave van The Interview, en vele andere films met plots over Noord-Korea. Er ontstaan verder geruchten dat de FBI bewijs heeft gevonden dat Noord-Korea direct betrokken is bij de cyberaanval. [3] [5]

19-12-2014, Verklaring Obama

President Obama geeft een officiële verklaring af, hierin wordt bevestigd dat de FBI bewijs heeft dat Noord-Korea direct betrokken is bij de cyberaanval. Hij geeft verder aan dat Sony de uitgave van de film The Interview had moeten laten doorgaan. Hij beloofd verder vergelding voor de aanval en terroristische bedreigingen. [3] [5] [9]

16-04-2015, Wikileaks

De website WikiLeaks publiceert een analyse en zoeksyteem voor de gelekte informatie. Er worden 30.287 documenten en 173.132 e-mails ter beschikking gesteld. [7]

Daders

De aanval is opgeëist door een groep die zichzelf de Guardians of Peace (GOP) noemt. Dit is een Chileense groepering die banden heeft met Anynymous. [3] [4] Dit zou een reactie zijn op het uitbrengen van de film The Interview waarin een aanslag op Kim Jong-un wordt uitgebeeld. De hackers die de verantwoordelijkheid opeisen hebben geen identiteit of geschiedenis voor de aanval, het is daarom aannemelijk dat het pseudoniemen zijn die worden gebruikt door de echte hackers om verantwoordelijkheid af te schuiven. [10]

De FBI concludeert dat Noord-Korea verantwoordelijk is voor de cyberaanval op Sony Pictures Entertainment. Dit is gedeeltelijk gebaseerd op het volgende:

  • "Technische analyse van de data verwijdering malware die gebruikt is in de aanval heeft overeenkomsten opgeleverd met andere malware waarvan de FBI weet dat deze is ontwikkeld door agenten van Noord-Korea"[9]
  • "De FBI heeft significante overlap gevonden tussen de infrastructuur die gebruikt is bij deze aanval en andere kwaadaardige cyber activiteiten die de regering van de |VS direct verbonden heeft met Noord-Korea. Bijvoorbeeld, de FBI kwam erachter dat verschillende IP adressen geassocieerd met bekende Noord-Koreaanse infrastructuur communiceerde met IP adressen die aanwezig waren in de broncode van de data verwijdering malware gebruikt bij de aanval."[9]
  • "Het gereedschap dat is gebruikt bij de Sony Pictures Entertainment aanval heeft veel overeenkomsten met een cyberaanval op Zuid-Koreaanse banken en media, deze was uitgevoerd door Noord-Korea"[9]

FBI directeur, James Comey verklaard dat internet toegang in Noord-Korea strikt gecontroleerd wordt, daarom zou het onwaarschijnlijk zijn dat een derde partij de adressen zouden kunnen kapen zonder toestemming van de Noord-Koreaanse overheid. [11] [12] [13] De National Security Agency assisteerde de FBI bij de analyse van de aanval, specifiek bij het reviewen van de malware en de oorsprong hiervan. De directeur van de NSA bevestigd dat de aanval afkomstig is van Noord-Korea. [14] Volgens een NSA rapport gepubliceerd door Der Spiegel geeft aan dat de NSA de oorsprong van de aanval heeft weten te achterhalen door hun eigen cyberaanval op het Noord-Koreaanse netwerk, opgezet in 2010. [15]

Het Noord-Koreaanse persbureau KCNA ontkend de geruchten over de betrokkenheid van de Noord-Koreaanse overheid maar prees de hackers voor het uitvoeren van een "rechtvaardige handeling". [4] Noord-Korea biedt verder hulp aan voor een gezamenlijke operatie met de Verenigde Staten om de identiteit van de hackers te achterhalen, er worden dreigementen geuit over consequenties wanneer de beschuldigingen worden volgehouden. [6] De Verenigde Staten weigeren het aanbod en vragen China om assistentie.[16] Enkele dagen na de verklaring van de FBI heeft Noord-Korea een landelijke uitval van hun internet, Noord-Korea claimt dat de Verenigde Staten hiervoor verantwoordelijk is als reactie op de cyberaanval.[17]

Er is echter veel twijfel over de beschuldigingen van de Verenigde Staten aan het adres van Noord-Korea. Veel specialisten in Informatiebeveiliging waaronder Kyrt Stammberger van NORSE [18] [19] DEFCON organisator en Cloudflare onderzoeker Marc Rogers [20] twijfelen of Noord-Korea achter de aanval zit. Kim Zetter van Wired geeft aan dat aanvallen door overheden normaliter niet zo 'geruchtig' zijn als de aanval op Sony. Verder zouden overheden geen namen hebben zoals Guardians of Peace om zichzelf te identificeren. De meeste kenmerken komen overeen met hacktivist groepen zoals Anonymous en LulzSec.[21]

Volgens het Amerikaanse beveiligingsbedrijf Taia Global werd Sony in november niet gehacked door Noord-Korea maar door een Russische groep. Het Amerikaanse beveiligingsbedrijf heeft contact gehad met een Russische Hacker, Yama Tough, die vast heeft gezeten en verantwoordelijk is voor hacks bij onder meer Symantec. Deze hacker had weer contacten met een anonieme hacker die onderdeel is van een Russische hackersgroep die zegt verantwoordelijk te zijn voor de hack. Als bewijs zijn er enkele documenten overhandigt door de anonieme rus uit de periode november 2014 tot en met januari 2015. Deze documenten zijn door de originele auteur authentiek verklaard. Volgens Taia Global is het wel zeer goed mogelijk dat de hackers in opdracht van de Noord-Koreaanse overheid hebben gewerkt. Het bedrijf dat werkt voor diverse multinationals en overheden heeft een rapport uitgebracht; The Sony Breach: From Russia, No Love waarin de bevindingen worden weergegeven. [22]

Malware

De gebruikte malware van de Sony hack kwam bekend te staan als Backdoor.Destover. Een trojaans paard dat een achterdeur opent op een geïnfecteerde computer. De FBI gaf een waarschuwing af voor deze bedreiging op 1 december 2014. [23]

De karakteristieken van de aanval op Sony Pictures Entertainment hebben veel weg van eerdere aanvallen met malware zoals Stuxnet en Flame. Met deze malware werden aanvallen uitgevoerd op Iran's nucleaire programma in 2010[24] en de aanval op Saudi Aramco van 15 augustus 2012.[25] Er zijn verder overeenkomsten met de Dark Seoul aanval op Zuid-Korea in maart 2013. [9] [26] [27] Bij deze aanvallen werden duizenden werkstations en servers voor een lange periode onklaar gemaakt waarbij er later ontdekt werd dat de malware niet alleen de werkstations onschadelijk maakte maar ook informatie van deze werkstations en servers had gestolen.

Enkele overeenkomsten tussen de aanvallen zijn onder andere:

  • De malware overschrijft het master boot record van alle systemen, research door Jaime Blasco van AlienVault toont aan dat Backdoor.Destover ook systematisch verbinding maakt met specifieke servers en hierna haar harde schijf en master boot record wist.[28] [29]
  • De broncode van de malware is gecompileerd in Koreaans, net zoals bij de Dark Seoul aanvallen. [9] [29]
  • De servers waar Backdoor.Destover verbinding mee maakte werd ook gebruikt door een versie van de trojan Volgmer, gemaakt om Zuid-Koreaanse doelwitten aan te vallen. Deze trojan werkt alleen maar op Koreaanse computers. [30]
  • De gebruikte malware gebruikt enkele dezelfde stuurprogrammas. Dit zijn geen kwaadaardige bestanden en worden commercieel beschikbaar gesteld door het bedrijf ELDOS.[30]

Schade

Het bedrijf werd teruggeworpen naar een digitaal stenen tijdperk, betalingen moesten handmatig worden verricht door en er werden blackberrys uitgedeeld onder medewerkers om te kunnen communiceren. [31]

Sony beraamt de directe schade van de cyberaanval op 15 miljoen euro. Het gaat hierbij dan voornamelijk om onderzoek en saneringskosten. Het bedrijf is hier volledig voor verzekerd en er zijn dus geen extra kostenbesparingen noodzakelijk aldus bestuursvoorzitter Michael Lynton. Experts schatten de schaden in op zo'n 85 miljoen euro. [32] Door de cyberaanval wil Sony de presentatie van de derdekwartaalcijfers van 2014 uitstellen tot eind maart 2015. Veel informatiesystemen die gebruikt worden voor de boekhouding waren tot het begin van februari 2015 niet beschikbaar volgens Sony. [33]

De indirecte schade is echter veel groter. Door publicatie van de documenten en e-mails op WikiLeaks weten directe concurrenten nu veel meer van de bedrijfsvoering van Sony. Concurrenten hebben salaris informatie, budgetten en meer ter beschikking en kunnen gericht proberen om bijvoorbeeld filmsterren en schrijvers onder contract te krijgen. Dan is er nog de imago-schade die is opgetreden. Als we kijken alleen al kijken naar de gesprekken over president Obama dan is het moeilijk om hier een bedrag aan te hangen. Verder hangt Sony nog de rechtszaak van (voormalig) medewerkers boven het hoofd vanwege het niet beschermen van hun gegevens.

Sony heeft uiteindelijk gekozen om de film The Interview op video on demand en in enkele bioscopen te laten zien. Het werd een groot succes: de film werd 4.3 miljoen keer gedownload, wat omgerekend 26 miljoen euro heeft opgeleverd. Bioscoopbezoek leverde nog eens 4.3 miljoen euro op. [32]

Referenties

Bronnen, noten en/of referenties

Bronnen, noten en/of referenties
  1. º Wikipedia. (2015, April 24). Sony Pictures Entertainment Hack. Opgehaald van Wikipedia: http://en.wikipedia.org/wiki/Sony_Pictures_Entertainment_hack
  2. 2,0 2,1 Tuil, K. v. (2014, November 25). Hackers gijzelen filmstudio's Sony. Opgehaald van Webwereld: http://webwereld.nl/beveiliging/84586-hackers-gijzelen-filmstudio-s-sony
  3. 3,00 3,01 3,02 3,03 3,04 3,05 3,06 3,07 3,08 3,09 3,10 3,11 3,12 3,13 3,14 RBS. (2015, April 25). A breakdown and analysis of the December, 2014 Sony Hack. Opgehaald van Riskbasedsecurity: https://www.riskbasedsecurity.com/2014/12/a-breakdown-and-analysis-of-the-december-2014-sony-hack/
  4. 4,00 4,01 4,02 4,03 4,04 4,05 4,06 4,07 4,08 4,09 4,10 4,11 4,12 4,13 4,14 4,15 4,16 4,17 Kashyap, P. (2015, Mei 8). Sony Hack 2014 TIMELINE. Opgehaald van Hackersnewsbulletin: http://www.hackersnewsbulletin.com/2014/12/sony-hack-2014-timeline.html
  5. 5,00 5,01 5,02 5,03 5,04 5,05 5,06 5,07 5,08 5,09 5,10 5,11 5,12 5,13 5,14 5,15 Milton Security Group. (2015, Mei 8). Sony Pictures Hack Timeline. Opgehaald van Miltonsecurity: https://www.miltonsecurity.com/files/4014/1929/7764/Sony3.jpg
  6. 6,0 6,1 KCNA. (2015, Mei 9). Spokesman of Policy Department of NDC Blasts S. Korean Authorities' False Rumor about DPRK. Opgehaald van KCNA: http://www.kcna.co.jp/item/2014/201412/news07/20141207-12ee.html
  7. 7,0 7,1 Wikileaks. (2015, April 24). Sony. Opgehaald van Wikileaks: https://wikileaks.org/sony/press/
  8. º Bloomberg. (2015, Mei 8). Sony Attack: Hackers Reveal Medical Data on Employees. Opgehaald van Bloombergbusiness: http://www.bloomberg.com/news/videos/2014-12-12/sony-attack-hackers-reveal-medical-data-on-employees/
  9. 9,0 9,1 9,2 9,3 9,4 9,5 FBI National Press Office. (2015, April 24). Update on Sony Invenstigation. Opgehaald van Federal Bureau of Investigation: http://www.fbi.gov/news/pressrel/press-releases/update-on-sony-investigation
  10. º Guardians of Peace. (2015, April 24). ChilleanHackers. Opgehaald van Twitter: https://twitter.com/guardiansgop/
  11. º Brandom, R. (2015, Mei 9). FBI Director Comey reveals new details on the Sony hack. Opgehaald van The Verge: http://www.theverge.com/2015/1/7/7507981/fbi-director-comey-reveals-new-details-on-the-sony-hack
  12. º Scannell, K. (2015, Mei 9). FBI details North Korean attack on Sony. Opgehaald van CNBC: http://www.cnbc.com/id/102319817#
  13. º Comey, J. B. (2015, Mei 9). Speeches. Opgehaald van Federal Bureau of Investigation: http://www.fbi.gov/news/speeches/addressing-the-cyber-security-threat
  14. º Frizell, S. (2015, Mei 9). NSA Director on Sony Hack: ‘The Entire World is Watching’. Opgehaald van Time: http://time.com/3660757/nsa-michael-rogers-sony-hack/
  15. º Sanger, D. E. (2015, Mei 9). N.S.A. Breached North Korean Networks Before Sony Attack, Officials Say. Opgehaald van New York Times: http://www.nytimes.com/2015/01/19/world/asia/nsa-tapped-into-north-korean-networks-before-sony-attack-officials-say.html
  16. º Makinen, J. (2015, Mei 9). North Korea decries U.S. allegations on Sony hack; U.S. turns to China. Opgehaald van LA TImes: http://www.latimes.com/world/asia/la-fg-north-korea-proposes-joint-investigation-into-sony-hack-20141220-story.html
  17. º Helsel, P. (2015, Mei 9). North Korea Insults Obama, Blames U.S. For Internet Outages. Opgehaald van NBC news: http://www.nbcnews.com/storyline/sony-hack/north-korea-insults-obama-blames-u-s-internet-outages-n275401
  18. º Kopan, T. (2015, Mei 9). U.S.: No alternate leads in Sony hack. Opgehaald van Politico: http://www.politico.com/story/2014/12/fbi-briefed-on-alternate-sony-hack-theory-113866.html
  19. º New York Post. (2015, Mei 9). New evidence Sony hack was ‘inside’ job, not North Korea. Opgehaald van New York Post: http://nypost.com/2014/12/30/new-evidence-sony-hack-was-inside-job-cyber-experts/
  20. º Rogers, M. (2015, Mei 9). Why the Sony hack is unlikely to be the work of North Korea. Opgehaald van marc's security ramblings: http://marcrogers.org/2014/12/18/why-the-sony-hack-is-unlikely-to-be-the-work-of-north-korea/
  21. º Zetter, K. (2015, Mei 9). The Evidence That North Korea Hacked Sony Is Flimsy. Opgehaald van Wired: http://www.wired.com/2014/12/evidence-of-north-korea-hack-is-thin/
  22. º Taia Global. (2015, Mei 9). The Sony Breach: From Russia, No Love. Opgehaald van Taia Global: https://taia.global/wp-content/uploads/2015/02/SPE-Russia-Connection_Final.pdf
  23. º Symantec. (2015, Mei 9). Backdoor.Destover. Opgehaald van Symantec: http://www.symantec.com/security_response/writeup.jsp?docid=2014-120209-5631-99
  24. º Schneier, B. (2015, Mei 9). The Story Behind The Stuxnet Virus. Opgehaald van Forbes: http://www.forbes.com/2010/10/06/iran-nuclear-computer-technology-security-stuxnet-worm.html
  25. º Leyden, J. (2015, Mei 9). Hack on Saudi Aramco hit 30,000 workstations, oil firm admits. Opgehaald van The Register: http://www.theregister.co.uk/2012/08/29/saudi_aramco_malware_attack_analysis/
  26. º Tripwire. (2015, Mei 9). The Sony Hack and Wiper Interrelation: Comparisons with Shamoon and Dark Seoul. Opgehaald van Tripwire: http://www.tripwire.com/state-of-security/incident-detection/the-sony-hack-and-wiper-interrelation-comparisons-with-shamoon-and-dark-seoul/
  27. º Symantec. (2015, Mei 9). Four Years of DarkSeoul Cyberattacks Against South Korea Continue on Anniversary of Korean War. Opgehaald van Symantec.com: http://www.symantec.com/connect/blogs/four-years-darkseoul-cyberattacks-against-south-korea-continue-anniversary-korean-war
  28. º Gross, G. (2015, Mei 9). Wiper Malware Takes Down Sony & How To Prevent that from Happening to You - See more at: https://www.alienvault.com/blogs/security-essentials/wiper-malware-takes-down-sony-how-to-prevent-that-from-happening-to-you-wit#sthash.MlxmuN2O.dpuf. Opgehaald van The AlienVault Blogs: Taking On Today’s Threats: https://www.alienvault.com/blogs/security-essentials/wiper-malware-takes-down-sony-how-to-prevent-that-from-happening-to-you-wit
  29. 29,0 29,1 Trend Micro. (2015, Mei 9). An analysis of the "Destructive" malware behind FBI warnings. Opgehaald van Security Intelligence Blog: http://blog.trendmicro.com/trendlabs-security-intelligence/an-analysis-of-the-destructive-malware-behind-fbi-warnings/
  30. 30,0 30,1 Symantec. (2015, Mei 9). Destover: Destructive malware has links to attacks on South Korea. Opgehaald van Symantec Official Blog: http://www.symantec.com/connect/blogs/destover-destructive-malware-has-links-attacks-south-korea/
  31. º Chmielewski, D. (2015, Mei 9). Sony Begins to Tally Its Financial Loss From Hack: $15 Million and Counting. Opgehaald van reCode: http://recode.net/2015/02/04/sony-begins-to-tally-its-financial-loss-from-hack-15-million-and-counting/
  32. 32,0 32,1 automatiseringsgids. (2015, April 25). Schade van sony-hack volledig gedekt. Opgehaald van Automatiseringsgids: http://www.automatiseringgids.nl/nieuws/2015/02/schade-van-sony-hack-volledig-gedekt
  33. º NU.nl. (2015, Mei 9). Sony publiceert kwartaalcijfers later door schade van hack. Opgehaald van NU.nl: http://www.nu.nl/internet/3978177/sony-publiceert-kwartaalcijfers-later-schade-van-hack.html
rel=nofollow
rel=nofollow