FBI: Malware brugt mod Sony ville omgå ni ud af ti hackerforsvar

12. december 2014 kl. 12:4814
Malware brugt i det omfattende hackerangreb mod Sony Pictures, er så avancereret, at det ville omgå 90 procent af webforsvarssystemer i industrien, siger FBI.
Artiklen er ældre end 30 dage
Manglende links i teksten kan sandsynligvis findes i bunden af artiklen.

Det er ikke nødvendigvis dårlig sikkerhed, som gjorde Sony Pictures til et muligt offer for hackere, da de i sidste måned blev lammet af et omfattende cyberangreb. Den malware, som gerningsmændene brugte, kan komme forbi 9 ud af 10 sikkerhedssystemer, som virksomheder har til rådighed, vurderer FBI. Det skriver Ars Technica.

I angrebet formodes hackergruppen GOP at have stjålet 100 terabyte fortrolige data – herunder personlig information om tusinder af medarbejdere og flere film, der nu har fået en tidlig forpremiere rundt om på nettet.

Efterforskningen ledes af FBI og efterretningstjenesten gav onsdag en opdatering til den amerikanske kongres.

Artiklen fortsætter efter annoncen

Niveauet er ekstremt sofistikeret, og hackerne er velorganiserede og vedholdende, fortalte Joseph Demarest, der er assisterende direktør i FBI’s cyber-enhed.

»Det stykke malware, der blev brugt, ville sandsynligvis være kommet forbi 90 procent af web-forsvaret, der er ude i den private industri i dag,« sagde FBI-manden.

Joseph Demarest kommentar falder som en redningskrans til de ansvarlige hos Sony, men både it-giganten og FBI afviser at give specifikke deltaljer om, hvad der gør malwareangrebet så specielt.

14 kommentarer.  Hop til debatten
Denne artikel er gratis...

...men det er dyrt at lave god journalistik. Derfor beder vi dig overveje at tegne abonnement på Version2.

Digitaliseringen buldrer derudaf, og it-folkene tegner fremtidens Danmark. Derfor er det vigtigere end nogensinde med et kvalificeret bud på, hvordan it bedst kan være med til at udvikle det danske samfund og erhvervsliv.

Og der har aldrig været mere akut brug for en kritisk vagthund, der råber op, når der tages forkerte it-beslutninger.

Den rolle har Version2 indtaget siden 2006 - og det bliver vi ved med.

Debatten
Log ind eller opret en bruger for at deltage i debatten.
settingsDebatindstillinger
14
16. december 2014 kl. 20:32

De ikke dele denne virus, de vil beholde og bruge den selv.

Hvorfor skulle de frigive denne virus, så huller kan lukkes ? De vil da have muligheden for at bruge den selv i et angreb mod andre, både som mulighed til direkte angreb for at ødelægge, og til høst af data til dem selv.

De 3 bogstavet har fået en tidligt og gratis Julegave.

Ellers skule alle dele jo først være ved de forskellige software firma som laver Antivirus, og firewall, der efter til dem som laver OS. Derefter kan vi alle, efter nogen tid få, så vi alle kan se hvordan det blev gjort.

Men det tror jeg ikke vi vil se, det virus angreb som har ødelagt mest i nyere tid.

Nej lige som med A-Bomben, frigives tegninger og teknik først når kineserne og Ruserne også har den :-(

Den med ødelæggelse af firmware i Harddiske, have jeg selv tænkt på, selv om den er ny. De har ville ødelægge så meget som muligt. Men der er jo også firmware i Motherbord og grafikkort, så næste gang.

2
12. december 2014 kl. 16:47

Har selv analyseret koden og den burde - med de rette teknologier og løsninger installeret - aldrig have haft mulighed for at køre på et system og da slet ikke kommunikere tilbage til bagmændene. Skuffende at man ikke erkender at Sony's beskyttelse har være utilstrækkelig, ift. hvor udsat og oplagt mål de er.

13
15. december 2014 kl. 12:08

Standard sikkerhedsværktøjer (Intrusion Prevention Systemer) har både mulighed for at fange malware på vej ind samt stoppe trafik på vej ud (enten p.g.a. indhold/type eller p.g.a. destination) kunne være interessant at få lidt flere detaljer for at se om et standard værktøj i standard konfiguration ville have blokeret. Skal gøre opmærksom på, at jeg arbejder for IBM med security software.

9
14. december 2014 kl. 13:36

Hit med et sample eller ti stille Mr. CSIS

7
13. december 2014 kl. 08:58

Tvivler nu på han sidder med kildekoden. I de rigtige kredse kan man jo sagtens få fat i et sample, som man så selv kan lege lidt med. Og ja. Hvis dette stykke malware er så godt, ville et lille write-up med analyse da være på sin plads. Selv kunne jeg godt tænke mig at finde ud af hvordan den bypasser proactives, hvis der er blevet brugt process injection, eller om der er blevet brugt andre metoder til at snige sig udenom den firewall, som Sony forhåbentligt har haft kørende på samtlige maskiner på netværket.

8
13. december 2014 kl. 13:17

Vi du dele disse fund med verden, eller skal vi bare tro på, at din konklussion er mere sandfærdig end FBIs?

Jeg tror lige så meget på peter som på FBI, hvorfor skal han lægge noget ud før du tror på ham, og ikke FBI.

Det var synd at det FBI ikke undersøgte CSC, så var de var offer for nogen professionel hacker, som de ikke have mulighed for at forsvare sig over for.

Synd at en aktindsigt så viser at politi var advaret næsten 1 år før, så egentligt tror jeg mere på Peter. Desvære.

5
12. december 2014 kl. 20:40

jeg tror næppe 0-day har været involveret hvis Peter Kruse hævder den aldrig skulle havde kunne kører på deres systemer..

Jeg siger: hit med koden peter så vi alle kan føle os lidt mere sikker :)

6
12. december 2014 kl. 21:09

Personligt vil jeg ikke føle mig mere sikker hvis alle og enhver wannabe hacker havde adgang til kildekoden til dette stykke avancerede software.

1
12. december 2014 kl. 13:40

Ellers lærer vi jo aldrig noget. Og hvis Sony ikke vil ud med det, kan vi jo ikke antage andet, end at de dækker over deres egen manglende formåen. Jeg har læst udtalelser fra tidligere Sony-sysadms, der i hvert fald ikke virkede specielt overraskede over, at sådan noget her kunne ske.