Wikisage, de vrije encyclopedie van de tweede generatie, is digitaal erfgoed

Wikisage is op 1 na de grootste internet-encyclopedie in het Nederlands. Iedereen kan de hier verzamelde kennis gratis gebruiken, zonder storende advertenties. De Koninklijke Bibliotheek van Nederland heeft Wikisage in 2018 aangemerkt als digitaal erfgoed.

  • Wilt u meehelpen om Wikisage te laten groeien? Maak dan een account aan. U bent van harte welkom. Zie: Portaal:Gebruikers.
  • Bent u blij met Wikisage, of wilt u juist meer? Dan stellen we een bescheiden donatie om de kosten te bestrijden zeer op prijs. Zie: Portaal:Donaties.

Sony Pictures Entertainment hack

Uit Wikisage
Naar navigatie springen Naar zoeken springen
Sony Make Believe logo

De Sony Pictures Entertainment hack verwijst naar een cyberaanval die plaatsvond op Sony Pictures Entertainment op 24 november 2014. De verantwoordelijkheid voor de aanval wordt opgeëist door een groep die zichzelf de "Guardians of Peace (#GOP)" noemt.[1][2] Hierbij werden persoonlijke gegevens van medewerkers, beroemdheden en vertrouwelijke bedrijfsgegevens buitgemaakt.[3] Uit onderzoek van het Federal Bureau of Investigation zou blijken dat Noord-Korea verantwoordelijk is voor de aanval.[4][5][6] Dit zou een reactie zijn op het uitbrengen van de film The Interview waarin een aanslag op Kim Jong-un wordt uitgebeeld.[7][8][9][10] De beschuldigingen worden door Noord-Korea ontkend.[11][12] Experts op het gebied van computerbeveiliging betwijfelen het geleverde bewijsmateriaal en suggereren dat er (voormalig) medewerkers betrokken zijn bij de aanval[13][14][15]. Mogelijk zijn er ook Russen betrokken bij de aanval.[16][17][18]

Daders

Op 24 november 2014 verschijnt er een bericht op de website Reddit waarin een afbeelding wordt geplaatst met vermelding dat Sony Pictures Entertainment gehackt. De computers van medewerkers van Sony Pictures Entertainment blijken onklaar gemaakt met malware, het bericht wordt al snel opgepakt door diverse websites.[1][2] Op Reddit worden verwijzingen geplaatst naar een stel bestanden waar een index van de gestolen informatie van een bestandsserver wordt weergegeven. [19] Als er niet aan de eisen van de daders wordt voldaan dan zal er meer vertrouwelijke informatie worden gelekt. Wat de eisen daadwerkelijk zijn wordt niet verder toegelicht. De aanval wordt opgeëist door een groep die zichzelf de "Guardians of Peace" noemt. Een Chileense groepering die banden heeft met bekende hacktivisten Anonymous.[20]

Noord-Korea

Er ontstaan al snel geruchten dat Noord-Korea verantwoordelijk is voor de cyberaanval als reactie op het uitbrengen van de film The Interview. Een woordvoerder van persbureau Korean Central News Agency geeft op 25 juni 2014 aan dat distributie van een film waarin de waardigheid van Kim Jong-un wordt aangetast kan rekenen op represailles.[21] De malware die zou zijn gebruikt vertoond overeenkomsten met een aanval van maart 2013 op Zuid-Korea meld The Wall Street Journal.[22] Bij deze cyberaanval werden televisie zenders en een bank in Zuid-Korea aangevallen met malware die bekend staat als "DarkSeoul" in de computerwereld. Sony ontkent de beschuldigingen aan het adres van Noord-Korea tegenover persbureau AP. Op 1 december 2014 bevestigd Sony de cyberaanval in een interne memo[3] en schakelt verder de FBI in. Medewerkers krijgen een aanbod voor identiteit bescherming van één jaar, geleverd door het bedrijf AllClearID.

Op 7 januari 2015 geeft FBI directeur James B. Comey een speech op een internationaal congres over informatiebeveiliging op de Universiteit van Fordham in New York.[4] In deze speech wordt Noord-Korea beschuldigt van de cyberaanval. Als motivatie geeft Comey dat de malware die gebruikt is bij de Sony aanval om de data te verwijderen verbanden vertoond met malware waarvan bekend is dat deze is ontwikkeld door Noord-Korea. De overige gebruikte hulpmiddelen vertonen ook grote overeenkomsten met de cyberaanval op Zuid-Korea in 2013. Verder heeft het onderdeel van de FBI dat zich bezighoudt met gedragswetenschap de publicaties en berichten van de Guardians of Peace bestudeerd. Het onderdeel vergeleek deze met andere aanvallen waarvoor Noord-Korea verantwoordelijk wordt gehouden en kwam tot de conclusie dat het dezelfde betrokkenen zijn.[5] De beschuldigingen worden nog dezelfde dag door Noord-Korea ontkent maar de aanval wordt geprezen als een rechtvaardige daad is, mogelijk uitgevoerd door sympathisanten van het regime.[11]

Op 19 december 2014 geeft de FBI een nationaal persbericht waarin de cyberaanval wordt toegelicht.[6] Er wordt bevestigd dat Sony Pictures Entertainment slachtoffer is geworden van een cyberaanval waarbij computers onklaar zijn gemaakt en een grote hoeveelheid persoonlijke en commerciële informatie is buitgemaakt. Een groep die zichzelf Guardians of Peace noemt eist de verantwoordelijkheid op en bedreigt Sony Pictures Entertainment, haar medewerkers en theaters die haar films distribueert. De aanval bestond uit het inzetten van malware waardoor Sony Pictures Entertainment geforceerd was om haar hele computernetwerk offline te halen en er flinke schade optrad voor haar bedrijfsprocessen. De FBI concludeert dat Noord-Korea verantwoordelijk is voor de aanval. Om bronnen en methodes te beschermen kan niet alle informatie worden gedeeld, een gedeeltelijke motivatie voor hun conclusie is:

  • Technische analyse van de data verwijdering malware die gebruikt is in de aanval heeft overeenkomsten opgeleverd met andere malware waarvan de FBI weet dat deze is ontwikkeld door agenten van Noord-Korea.
  • Er significante overlap gevonden werd tussen de infrastructuur die gebruikt is bij deze aanval en andere kwaadaardige cyberactiviteiten die de regering van de VS direct verbonden heeft met Noord-Korea. Bijvoorbeeld, de FBI kwam erachter dat verschillende IP-adressen geassocieerd met bekende Noord-Koreaanse infrastructuur communiceerden met IP-adressen die aanwezig waren in de broncode van de data verwijdering malware gebruikt bij de aanval.
  • De overige gebruikte hulpmiddelen ook grote overeenkomsten vertonen met de cyberaanval op Zuid-Korea in 2013.

Op 20 december 2014 verklaard een woordvoerder van Noord-Korea tegenover persbureau Korean Central News Agency dat Noord-Korea onschuldig is en een manier heeft om dit aan te tonen. Noord-Korea geeft aan dat er meer bewijs noodzakelijk is om een soevereine staat te beschuldigen van een misdrijf. Er wordt verder een oproep gedaan om een gezamenlijk onderzoek naar de cyberaanval uit toe voeren. Mocht de Verenigde Staten hier geen gehoor aan geven en maatregelen nemen op basis van deze ongegronde beschuldigingen dan zullen er zware repercussies plaatsvinden.[23]

Op 2 januari 2015 kondigt de president van de Verenigde Staten, Barack Obama additionele sancties aan tegen Noord-Korea.[24] Noord-Korea reageert met een persbericht op 4 januari 2015.[25] Hierin wordt aangegeven dat veel experts twijfelen aan de betrokkenheid van Noord-Korea en er worden vraagtekens gezet bij de weigering van de Verenigde Staten om een gezamenlijk onderzoek uit te voeren.

Twijfel experts

Bestand:DEFCON 22 (14704446530).jpg
Foto van DEFCON 22, de grootste jaarlijkse hacker conferentie ter wereld.

Er is echter veel twijfel over de beschuldigingen van de Verenigde Staten aan het adres van Noord-Korea. Veel specialisten in Informatiebeveiliging waaronder Kurt Stammberger van beveiligingsbedrijf NORSE [26] [27] [28] en DEFCON[29] organisator en Cloudflare[30] onderzoeker Marc Rogers [13] twijfelen of Noord-Korea achter de aanval zit. Het onderzoek van NORSE richt zich vooral op zes individuen die een bijdrage kunnen hebben geleverd aan het binnendringen van Sony's netwerk. Hieronder zou één ex-medewerker zijn met genoeg technische kennis om de aanval uit te voeren. NORSE vermoedt dat de groep medewerkers contact heeft gezocht met pro-piraterij hacktivisten om de cyberaanval mogelijk te maken.[14][15] Marc Rogers plaatst verschillende artikelen op zijn blog[31] over de aanval, enkele van zijn argumenten waarom Noord-Korea mogelijk niet verantwoordelijk is voor de aanval zijn als volgt:

  • Het feit dat de code geschreven is in het Koreaans maakt het minder waarschijnlijk dat Noord-Korea betrokken is. Noord-Koreanen spreken geen traditioneel Koreaans maar een eigen dialect. Het is verder simpel om de taalinstellingen van een computer aan te passen voordat de code gecompileerd wordt.
  • Na inspectie van de gebruikte code wordt bekend dat deze specifieke gebruikersnamen en wachtwoorden bevat. Deze informatie zou opgebouwd kunnen zijn over tijd, maar volgens de theorie van Ockhams scheermes is het waarschijnlijker dat een ingewijde van Sony Pictures Entertainment betrokken is geweest.[32]
  • De motivatie van de daders lijkt wraak te zijn. Met de buitgemaakte informatie hadden de daders makkelijk geld kunnen verdienen aan hun activiteiten. In plaats daarvan wordt alle informatie vrijgegeven en hierdoor waardeloos gemaakt. Met alleen al de gebruikersnamen en wachtwoorden van financiële gebruikers is een fortuin te verdienen.
  • De dreigementen omtrent de film The Interview werden in eerste instantie niet door de Guardians of Peace geuit. Pas nadat er speculatie in de media ontstond en er persberichten van Noord-Korea werd vrijgegeven was de verbinding een feit. Rogers vermoed dat dit een poging tot misleiding is van de aanvallers.
  • De aanvallers zijn zeer behendig met sociale media en het internet. Samen met de geraffineerde aanval past dit niet bij het profiel van Noord-Korea.

Russische connectie

Op 4 februari 2015 ontstaan er geruchten dat Russische groep verantwoordelijk is voor de cyberaanval, mogelijk in opdracht van Noord-Korea.[16][17] Het Amerikaanse bedrijf Taia Global[33] brengt een rapport uit getiteld "The Sony Breach: From Russia, No Love"[18], hierin wordt beweerd dat een team van Russische hackers de cyberaanval hebben uitgevoerd en mogelijk nog toegang tot de systemen van Sony Pictures Entertainment hebben. Het bewijsmateriaal in het rapport geeft aan dat Russische en Noord-Koreaanse hackers oftewel aparte aanvallen tegelijkertijd uitvoerde, of dat Noord-Korea niet betrokken is geweest bij de aanval en deze is uitgevoerd door één of meer Russen. Een andere mogelijkheid is dat Noord-Korea de aanval heeft uitbesteed aan de Russen.

Het bewijsmateriaal uit het rapport is gebaseerd op contact met een hacker genaamd Yama Tough, een Russische black hat hacker die verantwoordelijk is voor aanvallen onder meer bij Symantec[34] in 2006. Tough zou contact hebben gehad met een lid van een team dat verantwoordelijk was voor de aanval bij Sony Pictures Entertainment. Deze onbekende Russische hacker wordt door Tough omschreven als een black hat hacker die wel eens werkzaamheden uitvoerde voor de Federalnaja sloezjba bezopasnosti, de Russische geheime dienst.

Als bewijsmateriaal levert de onbekende Russische hacker twee excel bestanden die geen onderdeel waren van de eerdere datalekken van de Sony aanval aan Yama Tough. Later werd 100MB aan Sony data overhandigt aan Tough die hier zes bestanden van ter beschikking stelde aan Taia Global. Bij deze bestanden zaten e-mails met een tijdsaanduiding van 14 en 23 januari 2015, dit zou betekenen dat de onbekende Russische hacker nog toegang zou hebben tot de systemen van Sony Pictures Entertainment. Taia global heeft onafhankelijke bevestiging gekregen van de auteur van één van de documenten dat deze authentiek is. Ander bewijsmateriaal bestaat uit een vorm van taalkundige analyse. Hierbij werden kleine datasets geanalyseerd met een combinatie van Stylometrie en Contrastieve taalkunde. Uit deze analyse kwam naar voren dat er een hogere waarschijnlijkheid is dat de Russische taal de moedertaal is van de daders dan Koreaans verder zouden Chinees en Duits tot onwaarschijnlijke mogelijkheden behoren.

Methode

Toegang

Volgens het rapport van Taia Global[18] hebben de daders toegang verschaft tot het interne netwerk van Sony door het versturen van phishing e-mails gericht aan Sony medewerkers, FBI directeur James B. Comey refereert hier ook naar in zijn speech op de Universiteit van Fordham.[4] In deze email zat een pdf bestand als bijlage, hierin zat een remote access tool (RAT) waarmee de daders toegang kregen tot het interne netwerk van Sony. Door escaleren van privileges, een methode waarbij een dader binnenkomt met bijvoorbeeld een gast-account en rechten verkrijgt tot een account met meer rechten, konden de daders de payload van het computervirus lanceren. Mogelijk is hierbij gebruik gemaakt van social engineering, de malware maakt namelijk contact met een set specifieke hostnames waarbij gebruik gemaakt werd van vooraf gedefinieerde wachtwoorden.[32][35][36]

Malware

Op 1 december 2014 brengt de FBI een waarschuwing uit aan bedrijven in de Verenigde Staten over kwaadaardige Malware die verbonden wordt met de Sony Pictures Entertainment aanval vermeld persbureau Reuters.[37] Deze malware komt bekend te staan als BKDR_WIPALL[32][38] of Backdoor.Destover[36][39] en gebruikt verschillende technieken en onderdelen die ook gebruikt werden bij de aanval op Saudi Aramco van augustus 2012[40] en de "DarkSeoul" aanval in Zuid-Korea in maart 2013. Nadat de trojan zich toegang heeft verschaft wordt er een achterdeurtje geopend waarna de daders toegang krijgen tot de geïnfecteerde computer en er bestanden en gegevens kunnen worden doorgesluisd. Wanneer de operatie is voltooid wordt de harde schijf van de geïnfecteerde computer gewist, hierna start de computer opnieuw op en wordt er een afbeelding weergegeven met de Guardians of Peace waarschuwing. De malware vertoond hiermee ook overeenkomsten met ransomware zoals bijvoorbeeld het cyberpolitie-virus.

Schade

De schade als gevolg van de aanval is aanzienlijk voor Sony Pictures Entertainment. Salarissen van hoge functionarissen, films,persoonlijke gegevens van medewerkers, beroemdheden en vertrouwelijke bedrijfsgegevens werden buitgemaakt.[3] Er werden vijf nieuwe films van Sony op piraterij websites geplaatst, het zou gaan om de films Fury, Annie, Mr. Turner, Still Alice en "To Write Love on Her Arms".[41] Bovendien werd het script van de nieuwe James Bond film Spectre gelekt.[42] Op 16 april 2015 publiceert de website WikiLeaks een analyse en zoeksysteem voor een deel van de gelekte informatie. Er worden 30.287 documenten en 173.132 e-mails ter beschikking gesteld.[43]

Sony Pictures Entertainment heeft verder veel imagoschade opgelopen door de aanval. Onder de gelekte e-mails waren gesprekken tussen bestuursvoorzitter Amy Pascal en filmproducent Scott Rudin, in deze gesprekken worden onder meer racistische opmerkingen gemaakt over Barack Obama[44] en worden er venijnige opmerkingen gericht aan beroemdheden zoals Angelina Jolie.[45] Beiden hebben hun excuses[46] aangeboden voor de opmerkingen richting Obama via het entertainmenttijdschrift Variety[47], over de opmerkingen richting Jolie werd niet gesproken. Deze e-mails hebben er mogelijk aan bijgedragen dat Amy Pascal haar aftreden als bestuursvoorzitter aankondigde op 5 februari 2014.[48]

Sony beraamt de directe schade van de cyberaanval op 15 miljoen euro, het gaat hierbij dan voornamelijk om onderzoek en saneringskosten. Het bedrijf is hier volledig voor verzekerd en er zijn dus geen extra kostenbesparingen noodzakelijk aldus bestuursvoorzitter Michael Lynton. Experts schatte de schade in rond de 85 miljoen euro.[49][50] De schade van de aanval was zo groot dat het bedrijf ook werd geforceerd om de publicatie van de derdekwartaalcijfers van 2014 uit te stellen tot eind maart.[51]

Bronnen, noten en/of referenties

Bronnen, noten en/of referenties:

  1. 1,0 1,1 NU.nl. (2015, Mei 9). Filmafdeling Sony kampt met grootschalige hack. Opgehaald van NU.nl: http://www.nu.nl/internet/3937110/filmafdeling-sony-kampt-met-grootschalige-hack.html
  2. 2,0 2,1 de volkskrant. (2015, Mei 9). Sony gehackt, netwerk Playstation ongedeerd. Opgehaald van de volkskrant: http://www.volkskrant.nl/economie/sony-gehackt-netwerk-playstation-ongedeerd~a3797913/
  3. 3,0 3,1 3,2 Sony Pictures Entertainment Inc. ("SPE). (2015, Mei 9). Notice Letter 12 08 14. Opgehaald van State of California Department of Justice: http://oag.ca.gov/system/files/12%2008%2014%20letter_0.pdf
  4. 4,0 4,1 4,2 Federal Bureau of Investigation. (2015, Mei 9). Sony and the FBI’s Cyber Threat Strategy. Opgehaald van Federal Bureau of Investigation: http://www.fbi.gov/news/podcasts/thisweek/sony-and-the-fbis-cyber-threat-strategy.mp3/view
  5. 5,0 5,1 Federal Bureau of Investigation. (2015, Mei 9). Speeches. Opgehaald van Federal Bureau of Investigation: http://www.fbi.gov/news/speeches/addressing-the-cyber-security-threat
  6. 6,0 6,1 Federal Bureau of Investigation. (2015, Mei 9). National Press Releases. Opgehaald van Federal Bureau of Investigation: http://www.fbi.gov/news/pressrel/press-releases/update-on-sony-investigation
  7. º de volkskrant. (2015, Mei 9). Noord-Korea zit achter hack bij Sony. Opgehaald van de volkskrant: http://www.volkskrant.nl/dossier-noord-korea/noord-korea-zit-achter-hack-bij-sony~a3800874/
  8. º Hesseldahl, A. (2015, Mei 9). Sony Pictures Investigates North Korea Link In Hack Attack. Opgehaald van re/Code: http://recode.net/2014/11/28/sony-pictures-investigates-north-korea-link-in-hack-attack//
  9. º Persson, M. (2015, Mei 9). Heeft Noord-Korea Sony Pictures gehackt? Opgehaald van de volkskrant: http://www.volkskrant.nl/economie/heeft-noord-korea-sony-pictures-gehackt~a3802461/
  10. º NU.nl. (2015, Mei 9). Noord-Korea mogelijk achter grote Sony-hack. Opgehaald van NU.nl: http://www.nu.nl/internet/3942509/noord-korea-mogelijk-achter-grote-sony-hack.html
  11. 11,0 11,1 Korean Central News Agency. (2015, Mei 9). Spokesman of Policy Department of NDC Blasts S. Korean Authorities' False Rumor about DPRK. Opgehaald van Korean Central News Agency: http://www.kcna.co.jp/index-e.htm
  12. º de volkskrant. (2015, Mei 9). Noord-Korea speelde geen rol in cyberaanval op Sony. Opgehaald van de volkskrant: http://www.volkskrant.nl/dossier-noord-korea/noord-korea-speelde-geen-rol-in-cyberaanval-op-sony~a3803936/
  13. 13,0 13,1 Rogers, M. (2015, Mei 9). Why the Sony hack is unlikely to be the work of North Korea. Opgehaald van marc's security ramblings: http://marcrogers.org/2014/12/18/why-the-sony-hack-is-unlikely-to-be-the-work-of-north-korea/
  14. 14,0 14,1 Freed, A. M. (2015, Mei 10). Stammberger Discusses Sony Hack. Opgehaald van http://darkmatters.wpengine.com/: http://darkmatters.wpengine.com/2014/12/21/msnbc-norse-svp-kurt-stammberger-discusses-sony-hack/
  15. 15,0 15,1 Freed, A. M. (2015, Mei 10). CNN: Former Employee Implicated in Sony Hack. Opgehaald van Darkmatters: http://darkmatters.wpengine.com/2014/12/27/cnn-former-employee-implicated-in-sony-hack/
  16. 16,0 16,1 NU.nl. (2015, April 25). Russische bende zat achter SONY-hack. Opgehaald van NU.nl: http://www.nu.nl/internet/3986088/russische-bende-zat-achter-sony-hack.html
  17. 17,0 17,1 Fox-Brewster, T. (2015, Mei 10). Forget North Korea - Russian Hackers Are Selling Access To Sony Pictures, Claims US Security Firm. Opgehaald van Forbes: http://www.forbes.com/sites/thomasbrewster/2015/02/04/russians-hacked-sony-too-claims-us-firm/
  18. 18,0 18,1 18,2 Taia Global. (2015, Mei 9). The Sony Breach: From Russia, No Love. Opgehaald van Taia Global: https://taia.global/wp-content/uploads/2015/02/SPE-Russia-Connection_Final.pdf
  19. º deleted. (2015, Mei 9). I used to work for Sony Pictures. My friend still works there and sent me this. It's on every computer all over Sony Pictures nationwide. Opgehaald van Reddit: http://www.reddit.com/r/hacking/comments/2n9zhv/i_used_to_work_for_sony_pictures_my_friend_still/
  20. º Guardians of Peace. (2015, April 24). ChilleanHackers. Opgehaald van Twitter: https://twitter.com/guardiansgop/
  21. º Korean Central News Agency. (2015, Mei 10). DPRK FM Spokesman Blasts U.S. Moves to Hurt Dignity of Supreme Leadership of DPRK. Opgehaald van Korean Central News Agency: http://www.kcna.co.jp/item/2014/201406/news25/20140625-23ee.html
  22. º Fritz, D. Y. (2015, Mei 10). More Signs North Korea May Be Behind Hacking of Sony Pictures. Opgehaald van The Wall Street Journal: http://www.wsj.com/articles/more-signs-north-korea-may-be-behind-hacking-of-sony-pictures-1417467267?mod=rss_Technology
  23. º Korean Central News Agency. (2015, Mei 10). DPRK Foreign Ministry Rejects U.S. Accusation against Pyongyang over Cyber Attack. Opgehaald van Korean Central News Agency: http://www.kcna.co.jp/item/2014/201412/news20/20141220-22ee.html
  24. º Obama, B. (2015, Mei 10). Executive Order -- Imposing Additional Sanctions with Respect to North Korea. Opgehaald van White House: https://www.whitehouse.gov/the-press-office/2015/01/02/executive-order-imposing-additional-sanctions-respect-north-korea
  25. º Korean Central News Agency. (2015, Mei 10). DPRK FM Spokesman Slams U.S. for "New Sanctions". Opgehaald van Korean Central News Agency: http://www.kcna.co.jp/index-e.htm
  26. º http://www.norse-corp.com/
  27. º Kopan, T. (2015, Mei 9). U.S.: No alternate leads in Sony hack. Opgehaald van Politico: http://www.politico.com/story/2014/12/fbi-briefed-on-alternate-sony-hack-theory-113866.html
  28. º New York Post. (2015, Mei 9). New evidence Sony hack was ‘inside’ job, not North Korea. Opgehaald van New York Post: http://nypost.com/2014/12/30/new-evidence-sony-hack-was-inside-job-cyber-experts/
  29. º https://www.defcon.org/
  30. º https://www.cloudflare.com/
  31. º http://marcrogers.org/page/2/
  32. 32,0 32,1 32,2 Trend Micro. (2015, Mei 10). An Analysis of the “Destructive” Malware Behind FBI Warnings. Opgehaald van Security Intelligence Blog Trend Micro: http://blog.trendmicro.com/trendlabs-security-intelligence/an-analysis-of-the-destructive-malware-behind-fbi-warnings/
  33. º https://taia.global/
  34. º http://www.symantec.com/index.jsp
  35. º Gross, G. (2015, Mei 9). Wiper Malware Takes Down Sony & How To Prevent that from Happening to You - See more at: https://www.alienvault.com/blogs/security-essentials/wiper-malware-takes-down-sony-how-to-prevent-that-from-happening-to-you-wit#sthash.MlxmuN2O.dpuf. Opgehaald van The AlienVault Blogs: Taking On Today’s Threats: https://www.alienvault.com/blogs/security-essentials/wiper-malware-takes-down-sony-how-to-prevent-that-from-happening-to-you-wit
  36. 36,0 36,1 Symantec. (2015, Mei 12). Destover: Destructive malware has links to attacks on South Korea. Opgehaald van Symantec: http://www.symantec.com/connect/blogs/destover-destructive-malware-has-links-attacks-south-korea
  37. º Finkle, J. (2015, Mei 12). Exclusive: FBI warns of 'destructive' malware in wake of Sony attack. Opgehaald van Reuters: http://www.reuters.com/article/2014/12/02/us-sony-cybersecurity-malware-idUSKCN0JF3FE20141202
  38. º Trend Micro. (2015, Mei 12). BKDR_WIPALL.A. Opgehaald van Trend Micro Threat Encyclopedia: http://www.trendmicro.com/vinfo/us/threat-encyclopedia/malware/bkdr_wipall.a
  39. º Symantec. (2015, Mei 12). Backdoor.Destover. Opgehaald van Symantec : http://www.symantec.com/security_response/writeup.jsp?docid=2014-120209-5631-99
  40. º Leyden, J. (2015, Mei 9). Hack on Saudi Aramco hit 30,000 workstations, oil firm admits. Opgehaald van The Register: http://www.theregister.co.uk/2012/08/29/saudi_aramco_malware_attack_analysis/
  41. º Kolk, T. v. (2015, Mei 9). Sony-hack is commerciële nachtmerrie. Opgehaald van de volkskrant: http://www.volkskrant.nl/film/sony-hack-is-commerciele-nachtmerrie~a3803832/
  42. º 007.com. (2015, Mei 12). Statement on Spectre. Opgehaald van 007 inside the world of James Bond: http://www.007.com/statement-on-spectre/
  43. º Wikileaks. (2015, April 24). Sony. Opgehaald van Wikileaks: https://wikileaks.org/sony/press/
  44. º WikiLeaks. (2015, Mei 12). WikiLeaks the Sony archives. Opgehaald van WikiLeaks: https://wikileaks.org/sony/emails/emailid/60731
  45. º WikiLeaks. (2015, Mei 12). The Sony archives. Opgehaald van WikiLeaks: https://wikileaks.org/sony/emails/emailid/82438
  46. º Seegers, J. (2015, Mei 12). Excuses Sony-bestuurslid na racistische mails over Obama. Opgehaald van NRC: http://www.nrc.nl/nieuws/2014/12/11/excuses-na-racistische-mails-sony-bestuurslid-over-obama/
  47. º Variety. (2015, Mei 12). Sony’s Amy Pascal Apologizes for Obama Emails. Opgehaald van Variety: http://variety.com/2014/film/news/sonys-amy-pascal-apologizes-for-obama-emails-not-who-i-am-1201377177/
  48. º Kang, C. (2015, Mei 12). Sony Pictures co-chair Amy Pascal steps down. Opgehaald van Washington post: http://www.washingtonpost.com/news/business/wp/2015/02/05/sony-pictures-chair-amy-pascal-steps-down/
  49. º ANP. (2015, April 25). Schade van sony-hack volledig gedekt. Opgehaald van Automatiseringsgids: http://www.automatiseringgids.nl/nieuws/2015/02/schade-van-sony-hack-volledig-gedekt
  50. º NU.nl. (2015, Mei 12). Schade cyberaanval Sony volledig gedekt. Opgehaald van NU.nl: http://www.nu.nl/internet/3969103/schade-cyberaanval-sony-volledig-gedekt.html
  51. º NU.nl. (2015, Mei 9). Sony publiceert kwartaalcijfers later door schade van hack. Opgehaald van NU.nl: http://www.nu.nl/internet/3978177/sony-publiceert-kwartaalcijfers-later-schade-van-hack.html
Q18642279 op Wikidata  Intertaalkoppelingen via Wikidata (via reasonator)
rel=nofollow