Amazon Web Services hat einem Bericht von Recode widersprochen, Sony nutze seinen Clouddienst für Distributed-Denial-of-Service-Angriffe (DDoS) auf Server, die bei Sony gestohlene Dateien zum Download anbieten. Bei Recode hieß es, von AWS-Rechenzentren in Singapur und Tokio aus feuere Sony mit Anfragen auf hunderte asiatische Server. Ein Amazon-Sprecher sagte ZDNet.com, das sei „derzeit nicht der Fall“.
„AWS setzt eine Reihe automatischer Erkennungs- und Schutzmechanismen ein, um einen Missbrauch unserer Systeme zu verhindern. Wird ein Missbrauch nicht automatisch erkannt und verhindert, erledigen wir das von Hand, sobald wir darauf aufmerksam werden“, führte der Sprecher aus. Sollte Sony also überhaupt von Amazon-EC2-Instanzen aus Angriffe durchgeführt haben, dann nur kurzzeitig, bevor die automatische Kontrolle sie unterdrückte.
Mit Angriffen, wie sie Recode anführt, würde Sony nicht nur gegen Amazons Nutzungsbedingungen verstoßen, in denen es einen eigenen Absatz zu DDoS gibt, sondern auch gegen Gesetze. Darauf weist Jennifer Stisa Granick vom Stanford Center for Internet and Society hin: „Es ist illegal für Firmen, Gegenschläge einzuleiten. Die Linie kann je nach eingesetzter Technik verschwommen sein, aber das Gesetz untersagt klar unautorisierte Zugriffe, außer mit Genehmigung von Regierungsbehörden.“
Zudem berichtet CloudFlare, das Netzwerküberwachung und DDoS-Schutz anbietet, es könne keine Anzeichen eines Gegenangriffs durch Sony erkennen. Es werde die Lage aber weiter beobachten.
Hinter dem ursprünglichen Sicherheitsvorfall bei Sony Pictures wird eine Gruppe mit dem Namen Guardians of Peace vermutet, über die wenig bekannt ist. Sie entwendete unter anderem fünf unveröffentlichte Filme, darunter „Fury“ und „Annie“, aber auch Buchhaltungsdaten und E-Mails. Das Wall Street Journal weist auf eine besonders pikante Mail-Korrespondenz zwischen CEO Michael Lynton und Co-Chairman Amy Pascal hin, in der die Schauspielerin Angelina Jolie als „verzogene Göre mit minimalem Talent“ bezeichnet wird.
Hacker-Drohung auf den Bildschirmen der SPE-Mitarbeiter (Screenshot: ZDNet.de)Obwohl es keine klaren Hinweise dafür gibt, halten sich Mutmaßungen, dass die Hacker im Auftrag der nordkoreanischen Regierung handelten. Nordkorea hat das in einer offiziellen Erklärung bestritten, den Cyberangriff aber gleichzeitig als „gerechte Tat“ bezeichnet. Zumindest scheint es sich bei den Hackern um Sympathisanten Nordkoreas zu handeln, fordern sie doch, den Vertrieb von „The Interview“ zu stoppen, den sie als „Film des Terrorismus“ bezeichnen. In dieser unveröffentlichten Komödie werden zwei Fernsehjournalisten in einen Anschlagsversuch auf den nordkoreanischen Staatschef Kim Jong-Un verwickelt.
Für Sony sind eigene Hackerangriffe kein gänzlich neues Terrain. 2005 versah es Verkaufs-CDs mit einem Kopierschutz, der Sicherheitsspezialisten zufolge Rootkits ähnelnde Funktionen hatte. Sie installierte sich beim Abspielen der CD auf einem PC und nutzte eine Tarnmethode, um ihre Existenz vor Windows und dem Anwender zu verstecken.
XCP übermittelte Sony Informationen wie die IP-Adresse des Anwenders und eingelegte CDs. Zugleich beeinträchtigte es die Fähigkeit des Systems, Audio-Tracks von nicht geschützten CDs zu kopieren. „Die Software fügt kopierten Audiodateien pseudo-zufällige Störgeräusche hinzu, so dass sie weniger angenehm anzuhören sind“, sagte damals Sam Curry von Computer Associates. „Was mich beunruhigt, ist dass dies alles ohne Ankündigung, ohne Einverständnis und ohne Deinstallationsmöglichkeit geschieht.“
[mit Material von Charlie Osborne und Zack Whittaker, ZDNet.com]
Tipp: Sind Sie ein Fachmann in Sachen Cloud Computing? Testen Sie Ihr Wissen – mit dem Quiz auf silicon.de.
OutSystems-Studie: 62 Prozent der Befragten haben Sicherheits- und Governance-Bedenken bei Softwareentwicklung mit KI-Unterstützung.
Der Cybersecurity Report von Hornetsecurity stuft 2,3 Prozent der Inhalte gar als bösartig ein. Die…
Die Hintermänner haben es auf Zugangsdaten zu Microsoft Azure abgesehen. Die Kampagne ist bis mindestens…
Cloud-Plattform für elektronische Beschaffungsprozesse mit automatisierter Abwicklung elektronischer Rechnungen.
Mindestens eine Schwachstelle erlaubt eine Remotecodeausführung. Dem Entdecker zahlt Google eine besonders hohe Belohnung von…
Nur rund die Hälfte schaltet während der Feiertage komplett vom Job ab. Die anderen sind…