CSIRTCV

Está usted visitando una publicación en la hemeroteca de CSIRT-CV.
Para acceder al portal y contenido actual, visite https://www.csirtcv.gva.es

26/11/2014

Intrusió a Sony Pictures i suposada fuga de dades confidencials

Imagen de la noticia És la notícia de seguretat més comentada des de fa unes hores i, si bé Sony sol ser un objectiu habitual dels delinqüents, esta vegada pareix que l’atacant ha entrat fins a la cuina en la divisió de pel·lícules del gegant de l’entreteniment.

Cronologia de la filtració

Tot va començar el 24 de novembre a la vesprada amb la publicació en Reddit per part d’un exempleat de Sony d’un fil en què mostrava una captura de pantalla d’una imatge que suposadament havia aparegut en tots els ordinadors de l’empresa. En eixa imatge es llegia una amenaça contra Sony per a fer pública suposada informació confidencial obtinguda des de l’interior de l’empresa.

Els atacants es van identificar com #GOP (sigles en anglés de Guardians of Peace) i al cap d’unes hores van complir la seua amenaça, posant a disposició de tot aquell que volguera un arxiu ZIP que conté 3 fitxers: list1.txt, list2.txt i readme.txt. Immediatament després, diversos mitjans internacionals es feien eco d’esta notícia i informaven de l’atac patit per Sony.

Contingut de la filtració

El llistat dels fitxers que podem observar en els dos fitxers filtrats podrien contindre informació altament confidencial de la companyia i que podria causar-li greus problemes si finalment veu la llum. De moment és només una amenaça realitzada pels atacants i faltaria veure si estan disposats a publicar tota esta informació o si Sony cedirà a algun tipus de xantatge.

El que sí que pareix segur és que els delinqüents darrere d’esta filtració disposen de contrasenyes internes de la companyia ja que diversos dels comptes oficials de Twitter de l’empresa es van veure compromesos, i es van publicar tuits com el que veiem a continuació.

A més, algun dels documents tenen noms realment reveladors que, si són veritat obligaran a més d’un directiu de Sony a donar explicacions. L’investigador espanyol Alejandro Ramos ha comentat alguns dels quasi 38 milions de fitxers llistats en els documents de text filtrats en este apunt del blog SecuritybyDefault.

Com s’han aconseguit estes dades?

Si finalment es comprova la veracitat d’estes dades s'obriran diversos interrogants preguntant com va poder realitzar-se una filtració de dades de tal magnitud. És probable que, com en altres casos semblants patits per altres empreses, esta recopilació d’informació confidencial s’haja produït durant un període de temps variable accedint a ordinadors i sistemes de l’empresa.

Els atacants han pogut usar moltes tècniques possibles per a aconseguir accedir a eixa quantitat de fitxers confidencials. Des d’enganyar a empleats de Sony amb pàgines falses que simulen ser webs internes de l’empresa per a robar-los les contrasenyes, fins a la utilització de vulnerabilitats en navegadors per a aconseguir portar eixos mateixos empleats a llocs amb programari maliciós que, una vegada instal·lat en ordinadors interns de Sony Pictures, els permetria accedir a recursos interns de l’empresa i aconseguir traure tota esta informació.

Conclusió

Tant si finalment es confirma que les dades filtrades són autèntiques com si no, Sony ha de donar explicacions sobre este incident, encara que només siga per a desmentir-lo. La seua reputació està en joc i ja s’ha vist massa vegades minada per incidents semblants en els últims anys. Només cal recordar el PSN Gate que, inclús hui, més de 3 anys i mig després continua fent que, molts usuaris desconfien del servici de joc en línia de Sony.

Autor: Josep Albors

Font: Laboratorio Ontinet

CSIRT-CV