ハッキングの解剖学:ソニー

生涯にわたってデータを保護するために、新しいUBA脅威モデル(ユーザー行動分析-ユーザー行動分析)を作成しました。これは、インフラストラクチャに侵入する一連のアクションの主要な段階に基づいています。



これはどういう意味ですか? ハッキングの構造を見てみましょう。



ソニーはどのようにハッキングしましたか?









平和の守護者(GoP)と呼ばれるグループは、100テラバイトを超える企業データを取得できたと主張しています。 サーバーからデータを消去するためにワイパーマルウェアが使用されました。 47,000件の社会保障番号(SSN)から170,000件の電子メールと役員間のチャットまで、衝撃的な量の非構造化データが公開されています。



侵入チェーンを調べて、それがどのように発生したかを段階的に調べてみましょう。



知能



ハッカーはデータをフィッシングする目的で電子メールメッセージを使用しました。この場合、Apple IDサイトの代わりになりました。 したがって、攻撃者は個人情報とパスワードにアクセスし、LinkedInやFacebookなどのソースからの公開情報と組み合わせて、会社の企業ネットワークにアクセスするのに十分な情報を提供しました。

おそらく、インフラストラクチャスキャンソフトウェアがさらに使用されました。 最終的に、攻撃者は発見された文書から編集された詳細な企業ネットワーク図を作成しました。



浸透



ワイパーマルウェアがサーバーに配置されました(実行に十分な従業員の資格情報を使用)-ワイパーソフトウェアはWindowsサーバー上のデータを破壊し、ネットワークを介して拡散して他のサーバーを攻撃します。 最新のデータによると、侵入は発見の1年以上前に発生しました。



配布



攻撃者はサーバーをスキャンして、さらなる配布のために資格情報を含むファイルを検索するか、自分の特権を増やしました。 後に、彼らは社内のシステムからTwitterアカウントまでのすべてのユーザー名とパスワードを含む膨大な数のファイル(ほとんどが「パスワード」とも呼ばれていました)を発見しました。たとえば、HR \ Benefitsディレクトリの1つのドキュメントには各従業員の402行が含まれています-番号社会保障、内部メールアドレス、パスワード、従業員名。



権限昇格



マルウェアのインテリジェンスと配布のおかげで、攻撃者はパスワードの配列全体を検出することができ、インフラストラクチャを制御するのに十分なアクセス権が与えられました。 彼らはセキュリティ証明書とRSAトークン情報を受け取ることさえでき、それが彼らの地位を大きく強化しました。 後に、盗まれたSony証明書を使用したDestoverマルウェアが発見されました。



データ漏洩



数百ギガバイトの重要なデータが公開されていますが、そのほとんどは有名人や現在/元従業員の個人情報を含む非構造化データ(PDFファイル、Word文書、Excelスプレッドシート、PowerPointプレゼンテーション、テキストファイル、ビデオファイル、電子メールメッセージなど)です。予算、開発計画、将来の映画、社内通信を含む機密文書。



今何



これまでのところ、ソニーはハッキングの壊滅的な結果に対処する必要があります。 事業は混乱し、評判は台無しになり、個人情報の盗難の請求を解決するために数百万ドルが割り当てられました。



その理由は、ハッカーが企業ネットワークに侵入したとき、誰も会社の非構造化データを追跡していなかったからです。



All Articles