Amazon: Unsere Server nutzt Sony nicht für DDoS

Amazon Web Services hat einem Bericht von Recode widersprochen, Sony nutze seinen Clouddienst für Distributed-Denial-of-Service-Angriffe (DDoS) auf Server, die bei Sony gestohlene Dateien zum Download anbieten. Bei Recode hieß es, von AWS-Rechenzentren in Singapur und Tokio aus feuere Sony mit Anfragen auf hunderte asiatische Server. Ein Amazon-Sprecher sagte ZDNet.com, das sei „derzeit nicht der Fall“.

„AWS setzt eine Reihe automatischer Erkennungs- und Schutzmechanismen ein, um einen Missbrauch unserer Systeme zu verhindern. Wird ein Missbrauch nicht automatisch erkannt und verhindert, erledigen wir das von Hand, sobald wir darauf aufmerksam werden“, führte der Sprecher aus. Sollte Sony also überhaupt von Amazon-EC2-Instanzen aus Angriffe durchgeführt haben, dann nur kurzzeitig, bevor die automatische Kontrolle sie unterdrückte.

Mit Angriffen, wie sie Recode anführt, würde Sony nicht nur gegen Amazons Nutzungsbedingungen verstoßen, in denen es einen eigenen Absatz zu DDoS gibt, sondern auch gegen Gesetze. Darauf weist Jennifer Stisa Granick vom Stanford Center for Internet and Society hin: „Es ist illegal für Firmen, Gegenschläge einzuleiten. Die Linie kann je nach eingesetzter Technik verschwommen sein, aber das Gesetz untersagt klar unautorisierte Zugriffe, außer mit Genehmigung von Regierungsbehörden.“

Zudem berichtet CloudFlare, das Netzwerküberwachung und DDoS-Schutz anbietet, es könne keine Anzeichen eines Gegenangriffs durch Sony erkennen. Es werde die Lage aber weiter beobachten.

Hinter dem ursprünglichen Sicherheitsvorfall bei Sony Pictures wird eine Gruppe mit dem Namen Guardians of Peace vermutet, über die wenig bekannt ist. Sie entwendete unter anderem fünf unveröffentlichte Filme, darunter „Fury“ und „Annie“, aber auch Buchhaltungsdaten und E-Mails. Das Wall Street Journal weist auf eine besonders pikante Mail-Korrespondenz zwischen CEO Michael Lynton und Co-Chairman Amy Pascal hin, in der die Schauspielerin Angelina Jolie als „verzogene Göre mit minimalem Talent“ bezeichnet wird.

Hacker-Drohung auf den Bildschirmen der SPE-Mitarbeiter (Screenshot: ZDNet.de)

Obwohl es keine klaren Hinweise dafür gibt, halten sich Mutmaßungen, dass die Hacker im Auftrag der nordkoreanischen Regierung handelten. Nordkorea hat das in einer offiziellen Erklärung bestritten, den Cyberangriff aber gleichzeitig als „gerechte Tat“ bezeichnet. Zumindest scheint es sich bei den Hackern um Sympathisanten Nordkoreas zu handeln, fordern sie doch, den Vertrieb von „The Interview“ zu stoppen, den sie als „Film des Terrorismus“ bezeichnen. In dieser unveröffentlichten Komödie werden zwei Fernsehjournalisten in einen Anschlagsversuch auf den nordkoreanischen Staatschef Kim Jong-Un verwickelt.

Für Sony sind eigene Hackerangriffe kein gänzlich neues Terrain. 2005 versah es Verkaufs-CDs mit einem Kopierschutz, der Sicherheitsspezialisten zufolge Rootkits ähnelnde Funktionen hatte. Sie installierte sich beim Abspielen der CD auf einem PC und nutzte eine Tarnmethode, um ihre Existenz vor Windows und dem Anwender zu verstecken.

XCP übermittelte Sony Informationen wie die IP-Adresse des Anwenders und eingelegte CDs. Zugleich beeinträchtigte es die Fähigkeit des Systems, Audio-Tracks von nicht geschützten CDs zu kopieren. „Die Software fügt kopierten Audiodateien pseudo-zufällige Störgeräusche hinzu, so dass sie weniger angenehm anzuhören sind“, sagte damals Sam Curry von Computer Associates. „Was mich beunruhigt, ist dass dies alles ohne Ankündigung, ohne Einverständnis und ohne Deinstallationsmöglichkeit geschieht.“

[mit Material von Charlie Osborne und Zack Whittaker, ZDNet.com]

Tipp: Sind Sie ein Fachmann in Sachen Cloud Computing? Testen Sie Ihr Wissen – mit dem Quiz auf silicon.de.

Florian Kalenda

Seit dem Palm Vx mit Klapp-Tastatur war Florian mit keinem elektronischen Gerät mehr vollkommen zufrieden. Er nutzt derzeit privat Android, Blackberry, iOS, Ubuntu und Windows 7. Die Themen Internetpolitik und China interessieren ihn besonders.

Recent Posts

KI-gestütztes Programmieren bringt IT-Herausforderungen mit sich

OutSystems-Studie: 62 Prozent der Befragten haben Sicherheits- und Governance-Bedenken bei Softwareentwicklung mit KI-Unterstützung.

5 Tagen ago

Studie: Ein Drittel aller E-Mails an Unternehmen sind unerwünscht

Der Cybersecurity Report von Hornetsecurity stuft 2,3 Prozent der Inhalte gar als bösartig ein. Die…

1 Woche ago

HubPhish: Phishing-Kampagne zielt auf europäische Unternehmen

Die Hintermänner haben es auf Zugangsdaten zu Microsoft Azure abgesehen. Die Kampagne ist bis mindestens…

1 Woche ago

1. Januar 2025: Umstieg auf E-Rechnung im B2B-Geschäftsverkehr

Cloud-Plattform für elektronische Beschaffungsprozesse mit automatisierter Abwicklung elektronischer Rechnungen.

1 Woche ago

Google schließt schwerwiegende Sicherheitslücken in Chrome 131

Mindestens eine Schwachstelle erlaubt eine Remotecodeausführung. Dem Entdecker zahlt Google eine besonders hohe Belohnung von…

1 Woche ago

Erreichbarkeit im Weihnachtsurlaub weiterhin hoch

Nur rund die Hälfte schaltet während der Feiertage komplett vom Job ab. Die anderen sind…

1 Woche ago