El ataque a Sony partió de una vulnerabilidad día cero

EmpresasSeguridad
Sony
4 3

El ataque de GoP a Sony sigue dando que hablar, ahora parece que la investigación ha conseguido detectar la vulnerabilidad día cero que hizo posible acceder a sus datos.

Tanto GoP como Sony juegan al despiste en cuanto a las verdaderas razones y la autoría real del ataque que ha conseguido desvelar multitud de datos de Sony Pictures y sus trabajadores. Existen cantidad de teorías sobre quién y por qué se hizo el ataque, que pasan desde Corea del Norte por la película The Interview hasta antiguos empleados de Sony por venganza.

Sea como sea, datos de la investigación parecen desvelar que el origen del ataque está en una vulnerabilidad día cero, a partir de la cual los atacantes se dedicaron en septiembre a infiltrarse poco a poco por la red de Sony utilizando técnicas de phising con código insertado en los adjuntos de varios emails. Gracias a esto, GoP fue accediendo a toda la red de Sony y recabando información, para luego inutilizarla y acto seguido empezar a publicar datos.

Diferentes versiones indican que los datos robados va de unos unos cuantos cientos de GB a casi 100TB, aunque por ahora no se sabe si se han publicado todos los datos ya que parecen lejos de todo lo que podrían tener ya de Sony.

Además, mientras Sony y las compañías de seguridad que trabajan para ella siguen indicando que el ataque era muy sofisticado y prácticamente imposible de parar, extrabajadores de la compañía y otras empresas aseguran que realmente no era tan complicado y que aunque el sistema inicial podría basarse en una vulnerabilidad día cero, el resto del ataque y la facilidad con la que han accedido a prácticamente la totalidad de su red es fruto de un sistema poco seguro y un ataque muy sencillo.

Leer la biografía del autor  Ocultar la biografía del autor