Die US-Sicherheitsfirma Taia Global hat einem Bericht von Forbes zufolge Beweise dafür gefunden, dass russische Hacker in den vergangenen Monaten Daten aus dem Netzwerk von Sony Pictures gestohlen haben. Ein Teil dieser Daten hat Taia von einem Hacker aus der Ukraine enthalten. Sie seien zu „100 Prozent“ echt.
Taia liegen dem Bericht zufolge Tabellen vor, die nicht aus der Datensammlung stammen, die die Guardians of Peace ins Netz gestellt haben. Zwei E-Mails von Sony-Mitarbeitern seien zudem vom 14. beziehungsweise 24. Januar – die ältesten Nachrichten hätten das Datum August 2014. Ein Dokument sei von einem Mitarbeiter einer Kinokette erstellt worden, der die Echtheit bestätigt habe. „Das Material ist authentisch – die Frage ist, wo kommt es her“, sagte Carr im Gespräch mit Forbes. Er habe aber vollstes Vertrauen in seine Quelle, die er seit 2011 kenne.
Sony habe er mehrfach kontaktiert, aber nie eine Antwort erhalten, so Carr weiter. Ein Sony-Sprecher wollte den Bericht auf Nachfrage von Forbes nicht kommentieren.
Carrs Aussagen nähren laut Forbes Zweifel an der Behauptung der US-Regierung, Nordkorea sei alleine für den Einbruch in die Computersysteme von Sony Pictures verantwortlich. Sie seien stattdessen ein Hinweis auf die Beteiligung mehrerer Hackergruppen. Angesichts der Sicherheitsprobleme bei Sony, von denen das Unternehmen den durchgesickerten Unterlagen zufolge wusste, sei es keine große Überraschung, dass Sony von mehr als einer Gruppe kompromittiert wurde.
Erst vor Kurzem hatte der US-Auslandsgeheimdienst NSA bestätigt, er habe genaue Kenntnisse über die Versuche Nordkoreas, in den vergangenen Jahren kommerzielle Netzwerke und Cyber-Infrastrukturen in den USA zu infiltrieren. Aus Unterlagen des Whistleblowers Edward Snowden geht hervor, dass die NSA schon seit 2010 nordkoreanische Hacker mithilfe von Malware überwacht.
Wie viele Sicherheitsexperten hält es jedoch auch Carr für schwierig, die Hintermänner eines Hackerangriffs genau zu bestimmen. Meist sei man ja nicht einmal in der Lage, die einzelnen an einem Angriff beteiligten Personen voneinander zu unterscheiden. „Wie kann man ihnen dann etwas zuordnen?“, ergänzte Carr.
Der Cybersecurity Report von Hornetsecurity stuft 2,3 Prozent der Inhalte gar als bösartig ein. Die…
Die Hintermänner haben es auf Zugangsdaten zu Microsoft Azure abgesehen. Die Kampagne ist bis mindestens…
Cloud-Plattform für elektronische Beschaffungsprozesse mit automatisierter Abwicklung elektronischer Rechnungen.
Mindestens eine Schwachstelle erlaubt eine Remotecodeausführung. Dem Entdecker zahlt Google eine besonders hohe Belohnung von…
Nur rund die Hälfte schaltet während der Feiertage komplett vom Job ab. Die anderen sind…
Security-Experten von Check Point sind einer neuen Angriffsart auf die Spur gekommen, die E-Mail-Schutzmaßnahmen umgehen…