L’attacco a Sony e le accuse alla Corea del Nord
Cyber

L’attacco a Sony e le accuse alla Corea del Nord

Spesso qualche gruppo di hacker attacca la Sony. Perché la Sony è un colosso e fa gola. Ogni tanto gli attacchi vanno a buon fine, come quello del 2011 che costrinse l’azienda a chiudere il PlayStation Network per oltre tre settimane.

Recentemente un gruppo di hacker è riuscito a portare a segno un altro attacco contro Sony, rubando dati interni e film non ancora usciti, cancellando inoltre informazioni e causando un fermo macchine che ha costretto l’azienda a mandare a casa i suoi dipendenti per un’intera giornata. Gli hacker si sono firmati #GOP, Guardians of the Peace, hanno fatto riferimento alla mancata esecuzione di non meglio precisate richieste, hanno attaccato su Twitter il CEO dell’azienda Michael Lynton e hanno pubblicato sui PC della Sony l’immagine di un cattivissimo scheletro degno dell’underground più trash.

Fin qui la notiza non sarebbe stata degna di nota per chi segue i temi della difesa cibernetica applicata alle relazioni internazionali. Se non fosse stato per qualche genio alla Sony, che è riuscito nell’impresa di far ottenere all’azienda un minimo ritorno da questo colossale danno.

Qualcuno sul sito re/code (un blog del gruppo CNBC) ha scritto che, secondo fonti anonime raccolte dal blog, Sony stava esplorando la possibilità che l’hacking fosse opera della Corea del Nord, come rappresaglia per l’imminente uscita della commedia “The Interview“, dove due giornalisti vengono assoldati dalla CIA per uccidere il leader nordcoreano Kim Jong-Un.

Così, con un’ottima operazione di qualche bravissimo spin doctor, l’azienda è riuscita a trasformare una disfatta informatica in una parziale vittoria per uno dei suoi prodotti, visto che il film di cui praticamente nessuno aveva sentito parlare è finito sulle maggiori testate, con tanto di locandina e interviste agli attori. Nessuno si poteva immaginare un migliore lancio di questo.

A soffiare sul fuoco, poi, ci si è messa la stessa Corea del Nord, che oltremodo felice di trovarsi alla ribalta per qualcosa che probabilmente non ha organizzato, si è ben guardata dal negare il coinvolgimento, consigliando a tutti semplicemente di “aspettare e vedere” (“wait and see”). (Aggiornamento 5.12.2014, la Corea del Nord ha finalmente smentito, anche se lo ha fatto tramite un funzionario dietro anonimato: “Collegare [la Corea del Nord] all’hacking contro Sony è un’altra invenzione per attaccare il Paese“, ha detto il diplomatico alla radio Voice of America)

La realtà è che non ci sono prove del coinvolgimento di hacker nordcoreani, né di hacker cinesi al soldo di Pyongyang. Quando la Corea del Nord lancia attacchi informatici (e la Corea del Sud ne sa qualcosa) lo fa in maniera completamente diversa, più sotto traccia, senza troppi proclami.

Si è trattato probabilmente un “semplice” attacco hacker a un colosso dell’intrattenimento. Per ora, con gli elementi attuali, ogni riferimento a hacker di Stato rientra nell’ambito della fiction. Proprio quella fiction che, casualmente, è uno dei punti di forza di Sony Pictures Entertainment.

Fonti:
http://uk.playstation.com/psn/news/articles/detail/item369506/PSN-Qriocity-Service-Update/
http://fortune.com/2014/11/24/hackers-sony-pictures-computers/
http://recode.net/2014/11/28/sony-pictures-investigates-north-korea-link-in-hack-attack/
http://www.northkoreatech.org/2014/12/02/did-north-korea-hack-sony-probably-not/
http://www.theguardian.com/technology/2014/dec/02/north-korea-hack-sony-pictures-brad-pitt-fury
http://www.theguardian.com/world/2014/dec/02/north-korea-sony-cyber-attack
http://www.theguardian.com/technology/2014/dec/04/north-korea-denies-hacking-sony-pictures-cyber-attack-movies

 

Luca Sambucci

Luca Sambucci lavora nel settore della sicurezza informatica dal 1991, occupandosi di malware e sistemi di difesa informatica. È stato consulente del Ministro delle Comunicazioni su aspetti di sicurezza delle reti e ha collaborato sui medesimi temi con Telespazio (gruppo Finmeccanica) e Fondazione Ugo Bordoni. Si occupa di nuove tecnologie, malware e cyber warfare, è risk analyst certificato NSA e membro dell'Associazione Italiana esperti in Infrastrutture Critiche. È Operations Manager di ESET Italia.

No Comments

comment No comments yet

You can be first to leave a comment

Leave a Reply

Your email address will not be published. Required fields are marked *