Blog

The Sony Hack: Pensamientos y observaciones de un verdadero hacker

A estas alturas, casi todas las personas con cualquier tipo de acceso a los medios saben que Sony Pictures Entertainment fue pirateado el 24 de noviembre. Aunque puede haber muchas interpretaciones y lecciones extraídas de este acto audaz, hay una conclusión indiscutible: él y sus efectos en todo el mundo subraya la importancia que ha adquirido la piratería en nuestro siglo XXI totalmente digital.

Como he enfatizado tantas veces en esta columna, la piratería es la disciplina del futuro. Desde el delito cibernético hasta la inteligencia cibernética y la guerra cibernética, la piratería dará forma al futuro del mundo en el que vivimos.

¿Qué sucedió?

Sony Pictures Entertainment, el brazo estadounidense del conglomerado de medios japonés, fue pirateado por una organización que se hacía llamar Guardianes de la Paz (GOP). Los piratas informáticos entraron en los servidores y extrajeron películas que aún no se han lanzado, correos electrónicos, información personal y más. En total, se filtraron más de 100 TB (100.000 GB) de datos.

Sony Pictures Entertainment en Culver City, California. Imagen de Scott Beale /Flickr

Inicialmente, las películas inéditas se publicaron en sitios de torrents, pero la mayoría se retiraron rápidamente después de una amenaza legal. Probablemente más perjudicial fue la publicación del correo electrónico interno entre los ejecutivos de Sony y algunos de sus productores y estrellas. Los datos extraídos también incluían información personal de los empleados, incluidos sus registros médicos, de comunicación personal y salariales. Ahora, estos empleados están acusando a Sony por no proteger adecuadamente su información.

La cantidad de datos extraídos de Sony plantea preguntas interesantes. Eliminar tantos datos en un período de tiempo muy corto habría requerido un muy conexión rápida a internet. O podría significar que el hack se llevó a cabo durante un tiempo relativamente largo, tal vez días o incluso semanas. Si los piratas informáticos hubieran utilizado la infraestructura de datos de Corea del Norte, aún podrían estar exfiltrando los datos. En cambio, parece que los piratas informáticos utilizaron una conexión de banda ancha de China.

¿Por qué?

Seth Rogen y James Franco habían desarrollado una película sobre un pequeño presentador de un programa de entrevistas de televisión (interpretado por Franco) a quien el líder de Corea del Norte se acerca para entrevistarlo. Cuando la CIA se entera de que viajarán a Corea del Norte para entrevistar a Kim Jong-un, emplean al presentador del programa de entrevistas ya su productor (interpretado por Rogen) para asesinar al líder “intrépido”. No es una trama inverosímil por ningún tramo de la imaginación.

De izquierda a derecha, en el sentido de las agujas del reloj: Seth Rogen, Kim Jong-Un y Randall Park (que interpreta a Jong-Un). Imagen vía New York Post

Como puede imaginar, los líderes sin sentido del humor de Corea del Norte no entendieron la broma. Al parecer, se propusieron intimidar a Sony para que no publicara la imagen; cuando Sony se negó, piratearon los servidores de Sony y filtraron los datos a través de varios sitios de intercambio de archivos de igual a igual.

Ramificaciones

Es probable que los costos para Sony sean asombrosos. Los costos de reparación por sí solos ascenderán a cientos de millones, pero lo más importante es la pérdida de confianza y buena voluntad. En los pocos días desde que se reveló el truco, el valor del conglomerado de Sony ha caído en 287 mil millones de yenes (aproximadamente 2,42 mil millones de dólares). Esta no es una cantidad trivial de dinero, incluso para una corporación del tamaño de Sony.

La película estaba programada para ser lanzada el día de Navidad, pero cuando los piratas informáticos amenazaron con crear un ataque tipo 9/11 en los cines que mostraban la película, las principales cadenas de cines se echaron atrás y se negaron a mostrar la película, presumiblemente para ahorrar a sus clientes. un ataque terrorista. Entonces Sony retiró el lanzamiento de la película.

Muchos expertos políticos y sociales criticaron a Sony por acceder a las demandas de los terroristas, e incluso el presidente Obama intervino en que pensaba que Sony había cometido un error al no lanzar la película. Muchos en la arena artística y política temen que el respaldo de Sony a estos piratas informáticos tenga implicaciones negativas para la libertad de expresión en los Estados Unidos.

Quizás incluso más importante sea el impacto de este ataque en las relaciones exteriores entre Estados Unidos y Corea del Norte y Corea del Norte y sus vecinos. Es un poco asombroso pensar que un hack puede cambiar los eventos y la dinámica del mundo, enfatizando una vez más la importancia de nuestra profesión.

¿Qué se pudo haber hecho para prevenirlo?

Mucha gente está acusando a Sony por permitir que se produzca este hack. Probablemente merecen algo de culpa (esta no es la primera vez en este bloque con Sony; ¿recuerdas el truco de juegos en línea de Sony de 2010?), Pero cada corporación e institución con computadoras en línea es vulnerable a tal ataque. Hay no computadora que está a salvo de ser pirateada, excepto una que está desconectada.

Con la habilidad, el tiempo y la motivación adecuados, cualquier computadora puede ser pirateada. La mayoría de los piratas informáticos tienen habilidades limitadas y solo son capaces de piratear frutas fáciles de conseguir, es decir, los sistemas informáticos relativamente desprotegidos y sin parches. Por otro lado, hay una serie de piratas informáticos en todo el mundo con habilidades técnicas extraordinarias, y cuando cuentan con el respaldo de un cliente adinerado con mucho dinero y suficiente tiempo, pueden violar cualquier computadora.

Cómo el FBI señaló a Corea del Norte

La atribución de cualquier pirateo es problemática, en el mejor de los casos. En algunos casos, es imposible. En la mayoría de los casos, cualquier visitante de un servidor web, o cualquier servidor, dejará un rastro. Ese rastro incluye su dirección IP. Sabiendo esto, los buenos piratas informáticos “rebotan” sus ataques en los servidores proxy intermediarios y su rastro solo los llevará de regreso a la última máquina que tomaron prestada.

En los casos en que la evidencia sea un callejón sin salida (que es la mayoría de los casos), los investigadores forenses del FBI o cualquiera de las firmas privadas como Mandiant buscarán en el sistema de la víctima el malware que hizo posible el hackeo. El malware en sí puede proporcionar muchas pistas sobre la identidad de los piratas informáticos. Una vez que tengan el malware, comenzarán un análisis forense del malware utilizando herramientas como Ida Pro u Ollydbg. Estas herramientas, originalmente diseñadas como depuradores de software, pueden desensamblar el código y mostrar cada uno de sus componentes / módulos y el flujo de datos, así como cómo usa la memoria, los registros, etc.

La siguiente captura de pantalla muestra a Ida Pro desmontando un virus. Tenga en cuenta que es capaz de desmontar cada módulo y rastrear el flujo de datos, dándonos una imagen más clara de cómo funciona realmente el software (estaré escribiendo un artículo sobre Ida Pro en 2015, así que estad atentos).

Al utilizar este tipo de análisis, el FBI y otros investigadores forenses pueden buscar la huella digital de los piratas informáticos.

Como cualquier desarrollo de software, los piratas informáticos no reinventan la rueda para cada pirateo. Reutilizan el código existente y lo reutilizan para un nuevo truco. Un analista forense experto desensamblará el malware y luego examinará cada módulo y lo comparará con el malware existente conocido.

La siguiente captura de pantalla muestra a Ollydbg desmontando el mismo virus. ¿Observa la lista de módulos ejecutables en la ventana superior derecha? Estos módulos pueden proporcionar la huella digital del pirata informático.

Este es el proceso que llevó al FBI a concluir que el ataque procedía de Corea del Norte. Cuando desmontaron el malware, encontraron componentes que habían sido utilizados por piratas informáticos norcoreanos en algunos de sus recientes ciberataques en Corea del Sur. Tenga en cuenta, sin embargo, que aunque este tipo de análisis podría ser la mejor herramienta de investigación en casos como este, es circunstancial evidencia. No proporciona una prueba irrefutable, pero dice que las balas encontradas en la escena del crimen son del mismo tipo que el perpetrador había usado en el pasado. Esto está lejos de ser concluyente, pero es una fuerte evidencia circunstancial.

Los ciberataques ocurren todos los días. No hay nada nuevo en este ataque que no sea la forma en que Sony reaccionó y las repercusiones mundiales. Es probable que las ramificaciones sean de gran alcance en el mundo de la geopolítica internacional, la guerra cibernética, los derechos de la primera enmienda, la inteligencia cibernética, etc., pero sin duda, enfatiza la importancia de la piratería y la guerra cibernética en esta hermosa, interconectada y valiente novedad. mundo digital.

Imagen de portada a través de Sony y Shutterstock

Publicaciones relacionadas

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Botón volver arriba
Cerrar