導讀:索尼影視最近火了!不是因為它推出了什麼好的影視作品,而是因為它再一次被駭客給黑了。更加令人瞠目結舌的是,美國聯邦調查局給該起駭客攻擊事件定性為朝鮮所為,隨後,美國總統奧巴馬授權對朝鮮追加制裁,以回應朝鮮的“挑釁性、破壞性和壓制性行為和政策,尤其是對索尼的破壞性和脅迫性網路攻擊”。那麼,真相是這樣的嘛?
索尼影視再次被“黑”
2014年11月末,社交網站Reddit上一位用戶公佈了索尼影業員工電腦顯示的畫面,畫面文字標題注明“被#GOP攻陷”,下方的文字威脅稱,已從索尼影業獲得大量敏感檔,其中一些在打包壓縮後被發送到公開互聯網上,如果索尼必須在必須在格林尼治標準時間11月24日下午11點滿足他們的要求,否則將公佈更多的檔(尚不清楚駭客們提出了什麼要求)。最後,駭客組織還附上索尼影業洩密資訊的連結。
這位Reddit用戶稱,他曾經在索尼影業工作過,這張圖片來自仍在這家公司工作的好友。
針對此事,索尼影業在電影網站Deadline上發表聲明稱:“我們正在調查這起IT事件。隨後,北京時間12月9日晚間,資訊安全公司FireEye旗下Mandiant部門創始人凱文·曼迪亞(Kevin Mandia)認為,索尼影業遭遇的駭客攻擊是企業無法避免的。此外,駭客發動攻擊的地點已被鎖定至泰國曼谷一家豪華酒店。
曼迪亞對索尼影業CEO邁克爾·林頓(Michael Linton)表示,此次攻擊是“前所未有”的,而其他公司在面對這樣的攻擊時也不會比索尼做得更好,因為此次攻擊的目的就是摧毀索尼影業的內網系統。
隨著駭客事件的持續發酵,索尼影業向各媒體發送長達3頁的公開信,要求新聞機構不要公佈已被駭客盜取的公司私人資訊。索尼明確表示“不同意新聞媒體佔有、評論、複製、散播、公佈、上傳、下載或利用被盜資訊”,收到此信的媒體應確認他們銷毀了這些備份。索尼稱,如果媒體機構不理會,該公司將“別無選擇,必定追究你們使用和散播洩露資訊導致的損害和損失責任” 。
此外,12月17日,索尼影業的一份公告中表示,由於受到暴力威脅,因此將取消電影《刺殺金正恩》(The Interview)在影院的上映。索尼影業考慮通過有線電視或衛星電視,提供這部電影的點播服務。
對此,北京時間12月20日淩晨,美國聯邦調查局(FBI)發佈聲明,正式確定朝鮮是索尼影業被黑案幕後主謀。FBI稱,索尼被黑手法與此前朝鮮網路攻擊行為相似。因不滿索尼影業拍攝刺殺金正恩電影《採訪》,駭客11月25日對索尼影業實施網路攻擊,隨後還發佈恐怖襲擊威脅,迫使索尼撤銷了上映《採訪》的計畫。
在美國聯邦調查局對駭客事件定性之後,奧巴馬總統立即給出了回應。美國白宮2日在一份聲明中說,總統貝拉克·奧巴馬簽署行政命令,授權對朝鮮追加制裁,以回應朝鮮的“挑釁性、破壞性和壓制性行為和政策,尤其是對索尼的破壞性和脅迫性網路攻擊”。然而,朝鮮對此則予以否認。
“我們嚴肅對待朝鮮旨在對一家美國企業造成破壞性金融影響……的攻擊,”聲明說,“正如總統(奧巴馬)所說,對於朝鮮攻擊索尼影像娛樂,我們將作出適當回應,將在某一時機、按照我們選擇的方式進行回應。”奧巴馬在給美國國會參眾兩院領導人的信中說:“這一(制裁)命令不是針對朝鮮民眾,而是針對朝鮮政府及其威脅美國和其他人的行為。”
美聯社評述,這一制裁標誌著美國就索尼事件對朝鮮的首次公開報復行為。白宮在聲明中說:“今天的行動是我方回應第一部分。”一些美方官員說,今後會有更多朝鮮個人遭到制裁。
需要指出的是,美方公佈的制裁名單中,3家朝鮮實體分別是朝鮮偵察總局、朝鮮礦業發展貿易公司、朝鮮檀君貿易公司,10名個人包括這些實體駐伊朗、敘利亞和俄羅斯等地代表以及朝鮮政府官員。
美國財政部的資料顯示,偵察總局是朝鮮主要的情報機構,分管朝鮮的網路戰事宜,先前因武器交易和其他活動遭聯合國制裁;礦業發展貿易公司是朝鮮主要的武器交易商和有關彈道導彈、常規武器等裝備的出口商,先前受到聯合國和美國制裁;檀君貿易公司則獲取技術以支持朝鮮國防研發項目,同樣是聯合國和美國的制裁目標。
根據美方制裁,這些朝鮮實體和個人將被禁止使用美國的金融系統,美國公民也不能與他們從事交易。韓聯社評述,這些制裁措施僅具象徵性,因為朝鮮先前已面臨聯合國和美國的嚴厲制裁。
美聯社援引美國政府一些不願公開姓名官員的話報導,這10名朝鮮個人無一與“駭客”攻擊有關,而3家實體均關聯朝鮮的國防領域,美方制裁的目的在於削弱朝鮮的國防領域、進一步孤立朝鮮政府、對朝鮮今後意欲發動網路攻擊形成一種威懾。不過,對美方新制裁,朝鮮暫時沒有作出回應。
實際上,朝鮮先前否認與索尼被“黑”有關,要求美國為污蔑朝鮮是幕後操縱者一事道歉,並提議就此事與美方展開共同調查。朝鮮勞動黨中央機關報《勞動新聞》3日主要介紹朝鮮各地、各部門舉行誓師大會,堅決貫徹金正恩在新年賀詞中提出的任務。《勞動新聞》在一篇報導中提到,朝美關係持續處於敵對狀態,根源就在於美國的對朝敵視政策。
與此同時,美國一些網路安全專家也質疑美國聯邦調查局認定朝鮮“黑”索尼的調查結果。
《紐約時報》3日說,美方宣佈新一輪制裁消息最重要的意義或許就是打消對朝鮮攻擊索尼證據的懷疑。一些網路安全公司表示,奧巴馬稱朝鮮是攻擊幕後黑手其實是被美國情報機構誤導了,美國情報機構過於迫切地想抓住朝鮮這個長期對手的把柄,結果被技巧高明的駭客矇騙了。
一名作為索尼被攻擊案核心人士的奧巴馬政府高級官員表示:“我們對這個論斷很有信心。”不過,有人把奧巴馬政府此舉跟當年小布希政府以所謂伊拉克擁有大規模殺傷性武器的錯誤情報分析為基礎發動伊戰相提並論。
英國《獨立報》稱,在此番制裁之前,多位元網路安全專家表示,與FBI所說的相反,對索尼的攻擊並非源於朝鮮,而可能是心懷不滿的索尼前雇員所為。據稱該公司的證據指向一名名叫莉娜的女子,她曾在索尼工作多年,2014年5月被解雇,現已加入可能發動此次襲擊的駭客組織“和平衛士”。
美國CNBC網站3日刊發題為“朝鮮也許並非索尼被黑的幕後黑手”的文章稱,朝鮮此前從未展示任何先進的網路攻擊能力。它既無高科技企業,也無可從中招募人才的駭客團體。朝鮮經常發動網路攻擊,但這些攻擊相當原始。而針對索尼的攻擊需要更高水準的技能,超乎朝鮮截至去年春季所掌握的技術。
不過,按照韓聯社的說法,最新制裁表明美國相信自己對於朝鮮是幕後黑手的判斷,而且不會放棄這一看法。
索尼影視只是藉口而已
毋容置疑,如果索尼影視被駭客攻擊成功,只能證明其網路防禦能力“低下”。最新證據表明駭客或與朝鮮無關,而更像是索尼的家賊所為。日前,與美國聯邦調查局合作的安全公司Norse提出了一份嫌疑人清單,它懷疑清單上的6個人可能跟索尼被攻擊一案有關聯。這家安全公司調查的其中一人碰巧是索尼以前的一名員工。
Norse利用駭客洩露的人力資源檔縮小了嫌疑人的範圍。它似乎正在尋找在2014年4月至5月期間被索尼炒掉的員工。據Security Ledger報導,Norse調查了一位名叫莉娜(Lena)的前索尼員工,檢查了她在社交媒體平臺上發佈的帖子和群聊記錄。據說莉娜有很深的技術背景,曾在索尼工作了十多年的時間。
從莉娜發佈到網上的資訊來看,她對索尼電影公司非常不滿,曾對裁員和索尼頗有微詞;莉娜曾在網路上與駭客和激進駭客聊過天。更多證據表明,或許索尼電影公司的一名內部員工使用U盤或硬碟從索尼的伺服器上偷走了資料,駭客組織“和平保衛者”發佈的的資訊最開始源自俄羅斯而非朝鮮。
此外,據美國科技新聞網站TheNextWeb報導,耶誕節期間,索尼的遊戲後臺服務PSN(PS網路)以及微軟的XboxLive,均遭到了駭客組織LizardSquad的拒絕服務攻擊,大量遊戲玩家無法使用網路遊戲。日前,索尼宣佈賠償計畫,其中包括購買遊戲相關商品可獲得九折優惠。
值得玩味的是,在遭到攻擊之後,微軟的Xbox服務一天之內快速恢復,然而索尼PSN恢復正常卻花費了更長的時間,這讓用戶十分不滿。而事實上,索尼PSN後臺服務,歷史上遭遇了多次駭客攻擊,並導致大量使用者帳號密碼被盜。加上最近的索尼影視娛樂公司的內網被攻擊事件,使得外界對於索尼公司的網路安全技術實力,頗為質疑。
在2011年4月至5月期間,索尼電腦娛樂公司的線上遊戲服務平臺PlayStation Network、流媒體服務Qriocity,以及索尼內部的遊戲開發和發行部門索尼線上娛樂公司,相繼遭到駭客團體匿名者的分支組織LulzSec的攻擊。
當年4月20日至5月15日,索尼關閉了上述線上服務,試圖修復漏洞,以切實保護超過1億使用者的敏感個人資訊。時任索尼美國電腦娛樂公司首席執行官平井一夫在PlayStation的博客上寫道:如今,平井一夫已是索尼集團的首席執行官。
在被黑不久後的2011年9月,菲力浦•雷丁格被任命為索尼美國公司首席資訊安全官。而在今年9月,菲力浦離開索尼,創立了自己的安全諮詢公司VisionSpear。約翰•希莫內接替了他的工作。
索尼在全球擁有超過14萬名員工和100多家子公司。網路安全公司SnoopWall的首席執行官加里•S•米里夫斯基表示:“儘管雷丁格忙得焦頭爛額,但有些人認為,他的團隊無力管理公司網路的所有‘接觸點’。所以說,索尼並沒有集中管理安全事件資訊。”米里夫斯基補充道,雷丁格今年的離職也造成了索尼安全部門領導層的空缺,而當時恰恰是索尼最需要這個崗位發揮作用的時候。
索尼電腦娛樂公司和索尼影視娛樂公司拒絕發表評論。
市場研究公司IDC的遊戲研究總監路易士•沃德表示,索尼從2011年的風波中得到了許多慘痛的教訓。該公司宣佈駭客攻擊造成的直接損失達到1.71億美元,但沃德估算說,截止2012年底,被黑事件造成的損失要超過2.5億美元,因為該公司還要收拾殘局、加強防衛。沃德稱:“在遊戲界,類似索尼PlayStation Network被黑的事件之前沒有過,之後也沒再發生過。這是遊戲界空間絕後的一例。”
自2011年以來,索尼和微軟的線上遊戲網路相繼遭遇一些小規模的攻擊。比如,2011年10月,PlayStation Network再次遭襲,就在本月早些時候,PlayStation Store也遭到駭客攻擊。但無論是就規模,還是就範圍而言,2011年4月發生的那次被黑事件都是獨一無二的。
米里夫斯基表示,這是因為PlayStation Network那次遭受了多種類型的攻擊。其中之一是經典的資料洩露——原本安全的資料被駭客公佈。第二種是分散式拒絕服務攻擊,這種攻擊會讓玩家無法訪問網路。從那以後,索尼就強化了應對這兩種攻擊的防護措施。
比如,索尼如今攜手統治級的雲計算產品亞馬遜網路服務系統,提高了防禦分散式拒絕服務攻擊的成功率。此外,在出任索尼集團掌門人之後,平井一夫著手改善了公司各個部門的合作方式。
然而,有一個重要因素使得索尼在2014年沒能更好地利用2011年得到的慘痛教訓,那就是該公司的組織結構。韋德布希證券公司電子遊戲分析師邁克爾•帕切特表示,索尼多年來以孤島式的運營聞名,而索尼影視娛樂公司則是那個最孤立的島嶼。
帕切特說:“從不與其他任何人說話的,就是索尼那些搞電影的傢伙。他們沒有從PlayStation Network被攻擊中吸取教訓。我不瞭解那些搞電影的員工,但索尼遊戲部門的員工一直很友好很開放,應該會願意同電影部門的員工合作才是。”
這種公司結構並非索尼公司所獨有,但它有助於解釋索尼為何在2011年遭遇這樣的挑戰後,仍沒有做好更充分的準備以避免在2014年重蹈覆轍。安全公司vArmour的首席執行官蒂姆•伊德斯表示:“大多數機構都是孤島式的。他們需要更好地在各個部門和供應鏈之間分享安全問題的解決方案,並展開更有效的合作。如果索尼這麼做了,它就會更加強大。”
那麼,問題在哪?米里夫斯基表示,在2011年被駭客襲擊後,索尼沒有足夠迅速地處理組織結構問題。
他說:“從那時起,他們的首席資訊官就應該在全公司推行防護措施,加強員工的資訊安全培訓,這些應當成為公司上下的標準化培訓內容。就面向大眾的PlayStation Network而言,索尼採用了完全被動的防護措施——‘我們在X點被Y攻擊了,所以我們用各種工具來強化X點,避免讓與Y類似的攻擊再次得逞。’這完全是被動防禦,而不是主動防禦。”
需要指出的是,對於索尼這樣的大公司而言,做好防禦尤其困難。伊德斯表示:“索尼可以被攻擊的面很廣,需要大量投資和時間來部署防禦,這的確令人遺憾。”
米里夫斯基稱,在最近的駭客攻擊中洩露的電子郵件通訊,證明索尼影視娛樂公司沒有採取足夠措施來防範網路釣魚攻擊和遠端存取木馬,沒有有效的密碼管理策略,也沒有恰當地進行加密、資料儲存和備份操作。
米里夫斯基表示:“最後,索尼影視娛樂公司等於是門戶大開。他們很可能只是裝了個防火牆和殺毒軟體,然後告訴他們的首席資訊安全官‘這裡一切安全’——如果真的有這類對話的話。如果索尼影視娛樂公司有恰當的存儲控制、漏洞評估和員工培訓機制,首席資訊安全官本可以知道得更多。”
帕切特表示,拜平井一夫的領導和安德魯•豪斯重新擔任索尼電腦娛樂公司總裁和集團首席執行官所賜,索尼的內部協調已經得到了改善。比如,索尼影視電視公司目前就正在為PlayStation Network拍攝原創實景真人系列電視劇Powers。然而,市場調研公司Digital World Research的首席執行官P. J. 麥克尼利表示:仍處於萌芽期的部門合作尚不足以阻止近來針對索尼的網路攻擊。
麥克尼利問道:“如今真的有公司能保證自己不遭受駭客攻擊嗎?我們現在親眼看到,駭客能攻破大型公司和零售商。每個人都是駭客的目標。駭客的行為已經有了真正的轉變,他們不再像10年前那樣通過在特定節日發送病毒郵件來博取頭條,如今他們正試圖竊取個人資料和資訊。”
聯邦調查局網路安全部副主任約瑟夫•德馬雷斯特於本月早些時候對國會表示,90%的公司都無法抵禦索尼影視娛樂公司遭受的攻擊。
米里夫斯基說:“我同意這個比例。但真正的問題是如今的安全態勢和員工培訓。索尼影視娛樂公司最大的弱點在於員工。如果你不能加強員工培訓,讓他們改善自己的行為,那麼除了等著被駭客再次成功入侵,你還能指望什麼?”
結語
對於索尼影視被黑事件,美國政府的立場是,此次網路攻擊是由與朝鮮政府有關係的駭客發動的,目的是對索尼發行電影《刺殺金正恩》進行報復。不過,筆者看來,僅憑一個機構或部門的調查是不能證明什麼的,因為在雙方意識形態嚴重不同的情況下,調查也許是被誤導的。
(資料來源:南方都市報、新華網、新浪博客、環球時報、ZOL新聞中心、財富中文網)