Slijede razlike između dviju inačica stranice.
| Novija izmjena | Starija izmjena | ||
|
racfor_wiki:seminari2025:kj53930 [2025/12/23 12:55] Korina Jurić stvoreno |
racfor_wiki:seminari2025:kj53930 [2026/02/01 18:33] (trenutno) Korina Jurić [Forenzička analiza ciljanog kibernetičkog napada na Sony Pictures Entertainment] |
||
|---|---|---|---|
| Redak 1: | Redak 1: | ||
| - | **Forenzička analiza ciljanog kibernetičkog napada na Sony Pictures** | + | ====== |
| + | |||
| + | Napad na Sony Pictures Entertainment (SPE) u studenom 2014. godine predstavlja jedan od najrazornijih primjera kibernetičkog ratovanja usmjerenog protiv privatne korporacije. Ovaj incident nije bio samo povreda podataka nego i višeslojni napad koji je obuhvaćao krađu intelektualnog vlasništva, | ||
| + | Iz perspektive računalne forenzike, slučaj Sony pruža uvid u digitalne tragove koji se protežu svim ključnim disciplinama: | ||
| + | |||
| + | ===== Kontekst incidenta i povijest ranjivosti ===== | ||
| + | Razumijevanje napada iz 2014. godine zahtijeva osvrt na širu sigurnosnu kulturu unutar Sony korporacije. Sony Pictures Entertainment, | ||
| + | Unatoč obećanjima o jačanju sigurnosti, interna revizija u Sonyju iz 2014. otkrila je da se kritični sustavi i dalje neadekvatno nadziru. Otkriveno je da vatrozid i preko stotinu računala nadziru zaposlenici studija, a ne centralni korporativni sigurnosni tim, što je stvorilo fragmentiranu obranu. Ovakva kultura, u kojoj se sigurnost često smatrala troškom, a ne investicijom, | ||
| + | Politički motiv napada bio je izravno povezan s objavom filma "The Interview" | ||
| + | |||
| + | {{ : | ||
| + | |||
| + | ==== Kronologija napada ==== | ||
| + | |||
| + | ^ Faza napada ^ Vrijeme ^ Ključne aktivnosti ^ Forenzički artefakti ^ | ||
| + | | Početna infiltracija | Rujan 2014. | Spear-phishing kampanja usmjerena na zaposlenike | Logovi e-pošte, zaglavlja poruka, poveznice na lažne stranice | | ||
| + | | Lateralno kretanje | Listopad-Studeni 2014. | Eskalacija privilegija, | ||
| + | | Eksfiltracija podataka | Studeni 2014. | Krađa preko 100 TB podataka (filmovi, e-pošta) | NetFlow zapisi, logovi mrežnih barijera, anomalije u prometu | | ||
| + | | Destrukcija i objava | 24. studenog 2014. | Aktivacija " | ||
| + | | Oporavak i istraga | Prosinac 2014.-2015. | Forenzička analiza, angažman Mandianta i FBI-a | Forenzičke slike diskova, dumpovi memorije, rekonstruirani dokumenti | | ||
| + | |||
| + | ===== Metodologija prikupljanja i rukovanja digitalnim tragovima ===== | ||
| + | |||
| + | U forenzičkoj istrazi ovakvog opsega, od primarne je važnosti primjena rigoroznih postupaka prikupljanja tragova kako bi se osigurala pravna dopustivost dokaza. Digitalni tragovi su po svojoj prirodi krhki, stoga je svaki korak u rukovanju bio podložan strogim standardima. | ||
| + | |||
| + | ==== Identifikacija i osiguravanje mjesta događaja ==== | ||
| + | Kada je 24.11.2014. postalo jasno da je mreža kompromitirana, | ||
| + | |||
| + | ==== Akvizicija podataka i lanac nadzora ==== | ||
| + | Akvizicija podataka uključivala je izradu forenzičkih slika tisuća računala i poslužitelja. Korišteni su alati poput FTK Imager i dd za izradu identičnih kopija medija za pohranu. Tijekom cijelog procesa održavan je lanac nadzora (Chain of Custody), dokumentirajući svaki pristup dokazu. | ||
| + | Svaka forenzička slika verificirana je hash vrijednošću (SHA-256). Usporedba hash vrijednosti prije i nakon analize ključna je za dokazivanje integriteta jer bilo kakva promjena u vrijednosti kompromitira dokaz pred sudom. | ||
| + | |||
| + | |||
| + | ^ Postupak ^ Opis radnje ^ Korišteni alati/ | ||
| + | | Dokumentacija | Zapisivanje stanja sustava i vremena akvizicije | Digitalni fotoaparati, | ||
| + | | Izolacija | Sprječavanje vanjskog utjecaja na dokaz | Mrežna izolacija, fizičko osiguravanje | | ||
| + | | Snimanje (Imaging) | Izrada identične kopije digitalnog medija | Hardverski write-blockers, | ||
| + | | Verifikacija | Potvrda integriteta kopije | Hashing algoritmi (SHA-256) | | ||
| + | | Arhiviranje | Sigurno pohranjivanje originalnih medija | Sefovi za dokaze, kontrolirani pristup | | ||
| + | |||
| + | ===== Mrežna forenzika: Analiza infiltracije i eksfiltracije ===== | ||
| + | Mrežna forenzika fokusira se na nadzor i analizu prometa u svrhu detekcije upada i prikupljanja dokaza. U slučaju Sonyja, ovi su tragovi otkrili putanju napadača od vanjske infiltracije do lateralnog kretanja kroz intranet. | ||
| + | |||
| + | ==== Analiza spear-phishinga i inicijalnog pristupa ==== | ||
| + | Istraga je utvrdila da je inicijalni vektor napada bio spear-phishing. Napadači su slali poruke koje su imitirale legitimne obavijesti, vodeći žrtve na web sjedišta za prikupljanje vjerodajnica. Analiza SMTP zaglavlja (headers) bila je ključna za utvrđivanje porijekla poruka i putanje kroz mail releje. | ||
| + | |||
| + | ==== Lateralno kretanje i mrežni artefakti ==== | ||
| + | Nakon inicijalnog pristupa, napadači su koristili SMB (Server Message Block) worm tool za automatsko širenje mrežom koristeći ukradene vjerodajnice. Forenzička analiza mrežnog prometa otkrila bi anomalije u SMB komunikaciji između radnih stanica. | ||
| + | |||
| + | Ključni artefakti uključivali su: | ||
| + | - **C2 komunikaciju**: | ||
| + | - **Eksfiltraciju podataka**: Krađa 100 TB podataka odvijala se kroz duže razdoblje. Rekonstrukcija vremenskih okvira pomoću NetFlow podataka ukazala je na ozbiljne propuste u sustavima za detekciju upada (IDS) koji nisu prepoznali masovni odljev informacija. | ||
| + | |||
| + | ===== Memorijska forenzika: Detekcija residentnih prijetnji ===== | ||
| + | Memorijska forenzika (analiza RAM-a) nužna je za otkrivanje naprednih prijetnji koje ne ostavljaju tragove na disku, poput injekcije koda u legitimne procese. | ||
| + | |||
| + | ==== Primjena Volatility Frameworka ==== | ||
| + | Volatility Framework predstavlja standard u analizi memorijskih dumpova. Analizom RAM-a sa Sonyjevih poslužitelja identificirano je sljedeće: | ||
| + | - **Skriveni procesi**: Korištenjem plugina poput psxview, istražitelji su usporedili liste procesa iz različitih sistemskih struktura kako bi detektirali prisutnost rootkita. | ||
| + | - **Injekcija koda**: Destover wiper je koristio procese poput taskhost.exe za prikrivanje. Plugin malfind omogućio je pronalaženje memorijskih stranica s neovlaštenim dozvolama za izvršavanje. | ||
| + | - **Vjerodajnice u memoriji**: Ekstrakcija hasheva lozinki iz LSASS procesa potvrdila je metodu kojom su napadači preuzimali kontrolu nad administratorskim računima. | ||
| + | |||
| + | ^ Volatility Plugin ^ Primjena u analizi ^ Rezultat ^ | ||
| + | | pstree | Prikaz hijerarhije procesa | Identifikacija neobičnih roditeljskih procesa | | ||
| + | | netscan | Analiza mrežnih veza u RAM-u | Detekcija aktivnih veza prema C2 IP adresama | | ||
| + | | cmdscan | Povijest naredbi u terminalu | Rekonstrukcija interaktivnih sesija napadača | | ||
| + | | memdump | Izvlačenje memorijskog prostora | Binarna analiza malwarea izdvojenog iz RAM-a | | ||
| + | |||
| + | ===== Forenzika medija za pohranu: Analiza destruktivnog softvera ===== | ||
| + | Destruktivna faza napada izvedena je pomoću malwarea Destover, čiji je cilj bio trajno onemogućiti rad sustava. | ||
| + | |||
| + | ==== Analiza Destover wipera ==== | ||
| + | Forenzička analiza diskova zaraženih računala pokazala je specifične mehanizme uništenja: | ||
| + | - **MBR (Master Boot Record) korupcija**: | ||
| + | - **Raw Disk Access**: Korišteni su driveri koji su omogućili izravno pisanje po hardveru diska, zaobilazeći sigurnosne kontrole operacijskog sustava. | ||
| + | - **Brisanje podataka**: Nakon uništenja boot sektora, malware je sustavno brisao blokove podataka do potpunog kolapsa sustava. | ||
| + | |||
| + | ==== Tehnike oporavka: Data Carving ==== | ||
| + | U slučajevima uništenja metapodataka datotečnog sustava (poput MFT-a u NTFS-u), primjenjuje se data carving. Ova metoda traži specifične " | ||
| + | Na primjer, traženje niza FF D8 FF E0 omogućuje identifikaciju JPEG datoteka čak i kada operacijski sustav taj prostor vidi kao prazan (unallocated space). Ograničenja ove metode javljaju se kod fragmentiranih diskova i modernih SSD uređaja s aktivnom TRIM tehnologijom. | ||
| + | |||
| + | ===== Zaključak ===== | ||
| + | Napad na Sony Pictures Entertainment trajan je podsjetnik na nužnost rigorozne forenzičke metodologije. Ovaj slučaj demonstrira kako se teorijski koncepti – poput lanca nadzora, hash verifikacije i memorijske analize primjenjuju u kritičnim situacijama stvarnog svijeta. | ||
| + | |||
| + | Ključni zaključci analize uključuju: | ||
| + | - **Vidljivost kao preduvjet**: | ||
| + | - **Integrirani pristup**: Uspješna istraga zahtijevala je istovremenu primjenu mrežne, memorijske i diskovne forenzike. | ||
| + | - **Proceduralna disciplina**: | ||
| + | |||
| + | Slučaj Sony predstavlja evolucijski korak koji je prisilio organizacije na preispitivanje strategija upravljanja digitalnim tragovima i zaštite kritične infrastrukture. | ||
| + | |||
| + | ===== Literatura ===== | ||
| + | - G. Sanchez, “Case Study: Critical Controls that Sony Should Have Implemented, | ||
| + | - Johns Hopkins University Applied Physics Laboratory, Sony’s Nightmare Before Christmas: The 2014 North Korean Cyber Attack on Sony Pictures Entertainment, | ||
| + | - Fakultet elektrotehnike i računarstva, | ||
| + | - Columbia University, School of International and Public Affairs, The Hacking of Sony Pictures: A Case Study, 2022. https:// | ||
| + | - Coverlink, “Cyber Case Study: Sony Pictures Entertainment Hack,” Coverlink. https:// | ||
| + | - “Nation-State Cyber Attacks on Critical Infrastructure: | ||
| + | - D. Perera, “Researcher Claims Destover Malware Hoax,” BankInfoSecurity. https:// | ||
| + | - Infosec Institute, “Major Cyber Attack Hits Sony Pictures’ Corporate Network,” Infosec Institute. https:// | ||
| + | - Cybersecurity and Infrastructure Security Agency, Destructive Malware. https:// | ||
| + | - Cybersecurity and Infrastructure Security Agency, “Targeted Destructive Malware,” 2014. https:// | ||
| + | - “File Recovery Method in NTFS-Based Damaged RAID Systems,” HCIS Journal. http:// | ||
| + | - M. Hamdan, “Memory Forensics with Volatility, | ||
| + | - Cyber Triage, “Data Carving,” Cyber Triage. https:// | ||
| + | - “A Comprehensive Study of Digital Forensics and Incident Response.” https:// | ||
| + | - SEFCOM, Digital Evidence Chain of Custody. https:// | ||
| + | - “Legal and Ethical Challenges in Digital Forensics Investigations.” https:// | ||
| + | - ACE Computers, “5 Best Practices for Chain of Custody in Digital Forensics, | ||
| + | - American Military University, “How to Maintain Chain of Custody for Digital Forensic Evidence, | ||
| + | - ENow Software, “The Sony Hack: Vital Lessons for Microsoft Admins,” ENow Software. https:// | ||
| + | - “Advancements and Challenges in Digital Forensics, | ||
| + | - Security Affairs, “Stolen Sony Certificates Used to Digitally Sign Destover Malware,” Security Affairs. https:// | ||
| + | - MITRE Corporation, | ||
| + | - DataRecovery.com, | ||
| + | - “File Carving: Analyzing Data Retrieval in Digital Forensics, | ||
| + | - Belkasoft, “Carving and Its Implementations in Digital Forensics, | ||
| + | - Wikipedia contributors, | ||
| + | - Online Hash Crack, “Sony Pictures Hack 2014: Destructive Wiper Attack,” Online Hash Crack. https:// | ||