索尼黑客在公司网络内待了很长时间 - 彭博社
Joshua Brustein
布拉德·皮特在*《狂怒》*摄影:Giles Keyte/哥伦比亚影片公司通过埃弗雷特收藏安全专家正在仔细研究最近针对索尼的攻击中使用的恶意软件,以及由于攻击而释放的大量数据,试图重建发生了什么。
根据AlienVault实验室的主任哈梅·布拉斯科的说法,早期对恶意软件的检查表明,黑客在此之前已经熟悉了索尼网络。布拉斯科表示,他对代码的分析发现了索尼内部服务器的名称以及连接网络所需的凭据和密码。他说,恶意软件用于与欧洲和亚洲的IP地址进行通信,这在试图掩盖其位置的黑客中是很常见的。
布拉斯科还指出,部分代码是用韩语编写的,这似乎指向了关于肇事者的最常见工作理论——他们为朝鲜政府工作。
索尼仍然没有发声,且在没有公司提供的细节的情况下,尚不清楚漏洞究竟是如何发生的,或者公司是否能够防止此次攻击。嫌疑人不在少数,部分原因是索尼经常成为黑客的目标。该公司的Playstation视频游戏网络在2011年遭遇了重大漏洞,根据安全公司Packet Ninjas的分析,过去12年中与该公司相关的超过900个域名已被攻破。朝鲜人的动机显然是即将上映的塞斯·罗根和詹姆斯·弗兰科的喜剧,讲述试图刺杀该国领导人的故事。根据Re/code的一份报告,索尼将很快公开指责朝鲜是此次漏洞的源头,但猜测也集中在公司内部有人与攻击者合作的可能性上。
关于攻击者的确凿证据尚未在恶意软件中找到,但研究人员认为他们对攻击的性质有了更好的了解。几家公司关注攻击者发布的数据中包含了多份索尼的私有加密密钥。尚不清楚攻击者是否利用这些密钥访问了索尼网络的特定部分,还是仅仅将其视为另一条损害公司的信息。但失去对这些密钥的控制是个大问题。拥有这些密钥的攻击者可以进入加密服务器。这些密钥还可以用于以可能规避入侵检测系统的方式移动信息,这些系统监视公司网络内外的数据可疑移动。
Venafi的副总裁凯文·博塞克表示,这款软件定期忽略加密数据,因为它们被认为是安全的。“我们有系统来寻找恶意软件,”他补充道,“但我们不擅长的是当坏人拥有这些通往王国的密钥时。”使用这些密钥的攻击将标志着一个复杂的入侵者,他们可能在系统内花费了大量时间。
任何拥有密钥的人都可以访问索尼的计算机,直到公司设法更改它们——当公司失去对所有密钥使用方式的跟踪时,这一过程往往变得困难。保护私有密钥的失败是安全专业人士日益关注的领域。正如人们不定期更改密码一样,公司在知道自己处于脆弱状态时,往往也会缓慢更改密钥。
马里兰大学和西北大学的研究人员的分析发现,87%的公司因今年的Heartbleed漏洞而处于脆弱状态在三周内没有撤销他们的密钥。研究人员还发现,周末更换密钥的倾向明显不足。博切克表示,索尼在2011年的攻击中失去了对加密密钥的控制,这引发了一个问题:为什么在三年后没有更好地保护它们。
除了攻击的技术方面,索尼的困境在一个非技术方面也很显著:黑客似乎并不是为了经济利益而进行的攻击。主要目标似乎是破坏索尼的计算机系统,并通过泄露内部信息来羞辱公司。
相比之下,当Target被黑客攻击时,肇事者是为了获取信用卡数据。羞辱只是一个副作用。在索尼的案例中,公众的耻辱似乎是整个目的。“这似乎是90%的攻击,10%的盗窃,”安全公司RedSeal的首席技术官迈克·劳埃德说。“即使盗窃也只是其他方式的攻击。”