{"id":5392,"date":"2014-12-19T11:37:08","date_gmt":"2014-12-19T11:37:08","guid":{"rendered":"http:\/\/kasperskydaily.com\/italy\/?p=5392"},"modified":"2020-02-26T17:27:45","modified_gmt":"2020-02-26T15:27:45","slug":"attacco-sony","status":"publish","type":"post","link":"https:\/\/www.kaspersky.it\/blog\/attacco-sony\/5392\/","title":{"rendered":"Chi c&#8217;\u00e8 dietro all&#8217;attacco a Sony?"},"content":{"rendered":"<p>La notizia dell\u2019attacco Sony giunge come un fulmine a ciel sereno in pieno clima natalizio. Le origini di questo attacco pare affondino in un film-commedia dal titolo \u201cThe Interview\u201d che tratta di due giornalisti che organizzano un\u2019intervista con il leader nordcoreano Kim Jong Un con lo scopo di ucciderlo.<\/p>\n<p><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2014\/12\/06000427\/Sony-hack-1024x767.png\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-5394\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2014\/12\/06000427\/Sony-hack-1024x767.png\" alt=\"Sony-hack-1024x767\" width=\"1024\" height=\"767\"><\/a><\/p>\n<p>\u00a0<\/p>\n<p>Sony, non avendo imparato la lezione (ricordiamo l\u2019attacco contro <a href=\"https:\/\/threatpost.com\/sony-fined-250000-uk-over-failures-playstation-network-breach-012413\/77446\" target=\"_blank\" rel=\"noopener nofollow\">la PlayStation Network risalente alla primavera del 2011<\/a>)\u00a0\u00e8 ora la protagonista principale di questo serio ed umiliante attacco alla sicurezza.<\/p>\n<p>Ecco quello che \u00e8 successo:<\/p>\n<p>Un gruppo hacker, vicino alle idee del partito democratico nordcoreano, ha violato i sistemi della Sony Pictures Entertainment. In seguito, senza un ordine preciso, gli hacker hanno iniziato a diffondere frammenti dei documenti trafugati tra cui, ma non solo, parti del film, sceneggiature, tessere sanitarie degli dipendenti e mail private scambiate tra i manager della produzione. Infine, gli hacker hanno minacciato di attaccare le sale dove verr\u00e0 lanciato il film, seminando il panico tra le grandi sale; Regal Cinemas, una delle principali catene statunitense, ha detto che non proietter\u00e0 il film e Sony, a quel punto, ha deciso di posticipare il lancio.<\/p>\n<div class=\"pullquote\">In linea di massima, quando un attacco \u00e8 stato finanziato da uno stato viene sempre condotto nel modo pi\u00f9 discreto possibile.<\/div>\n<p>Nonostante non si possa esserne certi, l\u2019opinione pubblica crede che dietro l\u2019attacco ci sia la Corea del Nord. In linea di massima, quando un attacco \u00e8 stato finanziato da uno stato, viene sempre condotto nel modo pi\u00f9 discreto possibile ed in segreto. Osservando un gruppo o una campagna APT (<em>advanced persistent threat<\/em>) \u00e8 difficile affermare con certezza che l\u2019attacco sia stato lanciato da una nazione, lo si pu\u00f2 solo supporre. Per un criminale, l\u2019obiettivo \u00e8 quasi sempre quello di non lasciare chiaro chi sia il responsabile; a questo va aggiunto che, su Internet, l\u2019attribuzione di un reato non \u00e8 mai una scienza perfetta.<\/p>\n<p>In questo caso, il gruppo che ha rivendicato la paternit\u00e0 dell\u2019attacco ha pubblicato sui computer della rete Sony uno strano video con degli scheletri. In genere ai gruppi APT non interessa annunciare la loro presenza sulle reti violate. Non \u00e8 la prima volta che il gruppo i Guardiani della Pace (Guardians of Peace) attacca la Sony, i cineasti ed il pubblico americano in generale.<\/p>\n<p>La questione per\u00f2 rimane aperta: la Corea del Nord \u00e8 in qualche modo collegata all\u2019attacco? Threatpost e alcune importanti testate giornalistiche, basandosi sulle dichiarazioni del governo statunitense, stanno sostenendo l\u2019ipotesi del coinvolgimento della Corea del Nord (<a href=\"https:\/\/threatpost.com\/white-house-to-blame-sony-hack-on-north-korea\/109945\" target=\"_blank\" rel=\"noopener nofollow\">citando testualmente \u201ccentrally involved\u201d<\/a>). Al momento non sono state ancora rivelate maggiori informazioni su quella che \u00e8 l\u2019opinione della Casa Bianca, ma ci si aspetta una dichiarazione pubblica nella tarda giornata di oggi.<\/p>\n<blockquote class=\"twitter-pullquote\"><p>Che dietro all\u2019attacco a #Sony ci sia il governo nordcoreano \u00e8 un\u2019ipotesi da non scartare:<\/p><a href=\"https:\/\/twitter.com\/share?url=https%3A%2F%2Fkas.pr%2F92hf&amp;text=Che+dietro+all%26%238217%3Battacco+a+%23Sony+ci+sia+il+governo+nordcoreano+%C3%A8+un%26%238217%3Bipotesi+da+non+scartare%3A\" class=\"btn btn-twhite\" data-lang=\"en\" data-count=\"0\" target=\"_blank\" rel=\"noopener nofollow\">Tweet<\/a><\/blockquote>\n<p>Wired, invece, ha la sua propria opinione in merito: secondo la rivista, <a href=\"http:\/\/www.wired.com\/2014\/12\/evidence-of-north-korea-hack-is-thin\/\" target=\"_blank\" rel=\"noopener nofollow\">non ci sarebbero prove sufficienti che collegherebbero l\u2019attacco a Sony con la Corea del Nord<\/a>. Wired cita la difficolt\u00e0 di attribuire la paternit\u00e0 degli attacchi, cos\u00ec come le affermazioni di Sony e FBI (entrambe sostengono che non ci sono prove che puntano il dito sulla Corea del nord) e bisogna dire che \u00e8 difficile non essere d\u2019accordo con Wired. Perch\u00e9 un governo straniero dovrebbe attaccare pubblicamente un\u2019azienda straniera attraverso un film?<\/p>\n<p>In realt\u00e0 i motivi potrebbero essere diversi.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">The Sony hack is extremely worrying. Hackers using real-world terror threats and achieving their goal is really bad for everyone<\/p>\n<p>\u2014 Eugene Kaspersky (@e_kaspersky) <a href=\"https:\/\/twitter.com\/e_kaspersky\/status\/545549242430144512?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">December 18, 2014<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>C\u2019\u00e8 chi sostiene che la Corea del Nord abbia utilizzato il dissenso nei confronti del film \u201cThe Interview\u201d come pretesto per dimostrare la propria forma (la sua cyber-forza).<\/p>\n<p>\u201cNon si tratta del film e nemmeno di Sony, almeno non del tutto\u201d scrive l\u2019 <em>Immunity CEO<\/em>, nonch\u00e9 ex <a href=\"http:\/\/seclists.org\/dailydave\/2014\/q4\/70\" target=\"_blank\" rel=\"noopener nofollow\">scienziato della NSA, Dave Aitel<\/a>, sulla Daily Dave mailing list: \u201cquando costruisci un programma nucleare, devi fare esplodere almeno un missile per far capire agli altri quello che sei capace di fare. Lo stesso vale per il Web\u201d.<\/p>\n<p>Come ha riportato Threatpost questa mattina, Aitel era uno dei primi ad aver ipotizzato il coinvolgimento della Corea del Nord nell\u2019attacco a Sony e collegato l\u2019accaduto con il presunto coinvolgimento dell\u2019Iran nell\u2019attacco <a href=\"https:\/\/threatpost.com\/saudi-aramco-confirms-scope-malware-attack-082712\/76954\" target=\"_blank\" rel=\"noopener nofollow\">Shamoon che distrusse 30.000 workstation della compagnia petrolifera, Saudi Aramco, nel 2012<\/a>.<\/p>\n<p>\u201cIran ha fatto lo stesso a Saudi Aramco solo per fargli vedere quello di cui sono capaci, se volessero\u201d afferma Aitel. \u201cEd \u00e8 proprio quello che \u00e8 successo a Sony\u201d.<\/p>\n<p>Sebbene perfettamente plausibili, queste sono solo ipotesi; non sappiamo perch\u00e9 o come la Corea del Nord possa essersi sentita spinta a lanciare un tale attacco, nonostante ci\u00f2 c\u2019\u00e8 un indizio reale che appunterebbe alla corea.<\/p>\n<p>In un articolo di Securelist di questo mese, Kurt Baumgartner, ricercatore di Kaspersky Lab, ha evidenziato <a href=\"https:\/\/securelist.com\/blog\/research\/67985\/destover\/\" target=\"_blank\" rel=\"noopener\">alcune similitudini tra quest\u2019ultimo attacco alla Sony e altri hackeraggi attribuiti alla Corea del Nord<\/a>. Baumgartner ha notato che gli hacker coprivano le loro tracce utilizzano un malware wiper distruttivo chiamato Destover che sovrascriveva gli hard disk aziendali. Lo stesso malware pare sia stato usato negli attacchi DarkSeoul contro la Corea del Sud, attribuiti alla Corea del Nord.<\/p>\n<blockquote class=\"twitter-tweet\" lang=\"it\"><p>Just like Shamoon, Just like DarkSeoul \u2013 lot of similarities revealed by <a href=\"https:\/\/twitter.com\/k_sec\" target=\"_blank\" rel=\"noopener nofollow\">@k_sec<\/a> in Sony Picture hack samples analysis <a href=\"http:\/\/t.co\/DJE6hdkV72\" target=\"_blank\" rel=\"noopener nofollow\">http:\/\/t.co\/DJE6hdkV72<\/a><\/p>\n<p>\u2014 codelancer (@codelancer) <a href=\"https:\/\/twitter.com\/codelancer\/status\/540597006717419520\" target=\"_blank\" rel=\"noopener nofollow\">4 Dicembre 2014<\/a><\/p><\/blockquote>\n<p>L\u2019attacco a Sony non si pu\u00f2 dar per concluso e ci sono ancora un sacco di domande aperte. Rimarremo in ascolto e con un po\u2019 di fortuna copriremo chi c\u2019\u00e8 dietro e quali sono i motivi che hanno portato all\u2019attacco.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Chi c&#8217;\u00e8 dietro l&#8217;attacco alla Sony?<\/p>\n","protected":false},"author":42,"featured_media":5394,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2641,12],"tags":[119,1298],"class_list":{"0":"post-5392","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"category-news","9":"tag-attacco","10":"tag-sony"},"hreflang":[{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/attacco-sony\/5392\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.it\/blog\/tag\/attacco\/","name":"attacco"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/5392","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/users\/42"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/comments?post=5392"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/5392\/revisions"}],"predecessor-version":[{"id":20604,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/5392\/revisions\/20604"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media\/5394"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media?parent=5392"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/categories?post=5392"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/tags?post=5392"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}