Napad na Sony Pictures Entertainment (SPE) u studenom 2014. godine predstavlja jedan od najrazornijih primjera kibernetičkog ratovanja usmjerenog protiv privatne korporacije. Ovaj incident nije bio samo povreda podataka nego i višeslojni napad koji je obuhvaćao krađu intelektualnog vlasništva, ucjenu, uništavanje infrastrukture pomoću zlonamjernog softvera te pokušaj utjecaja na geopolitičke odnose. Iz perspektive računalne forenzike, slučaj Sony pruža uvid u digitalne tragove koji se protežu svim ključnim disciplinama: od mrežne i memorijske forenzike do forenzike medija za pohranu i forenzike digitalnih dokumenata.
Razumijevanje napada iz 2014. godine zahtijeva osvrt na širu sigurnosnu kulturu unutar Sony korporacije. Sony Pictures Entertainment, kao dio globalnog giganta s preko 130.000 zaposlenika, imao je povijest značajnih sigurnosnih propusta. Najznačajniji prethodni incident dogodio se u travnju 2011. godine kad je PlayStation Network (PSN) pretrpio upad koji je kompromitirao osobne podatke preko 77 milijuna korisnika. Taj je incident koštao tvrtku oko 171 milijun dolara i doveo do kritika stručne javnosti zbog nedostatka osnovnih zaštitnih mjera poput vatrozida na ključnim segmentima mreže. Unatoč obećanjima o jačanju sigurnosti, interna revizija u Sonyju iz 2014. otkrila je da se kritični sustavi i dalje neadekvatno nadziru. Otkriveno je da vatrozid i preko stotinu računala nadziru zaposlenici studija, a ne centralni korporativni sigurnosni tim, što je stvorilo fragmentiranu obranu. Ovakva kultura, u kojoj se sigurnost često smatrala troškom, a ne investicijom, kulminirala je izjavom izvršnog direktora za informacijsku sigurnost koji je 2007. izjavio da ne bi investirao 10 milijuna dolara kako bi izbjegao potencijalni gubitak od jednog milijuna. Politički motiv napada bio je izravno povezan s objavom filma “The Interview” u čijoj radnji CIA zapošljava dva novinara kako bi izvršili atentat na sjevernokorejskog vođu Kim Jong Una zbog čega je Sjeverna Koreja film proglasila činom rata i terorizma. Grupa Guardians of Peace (#GOP) iskoristila je ovaj motiv za destruktivnu fazu napada, iako su se početne ucjenjivačke e-poruke fokusirale na financijsku naknadu.
| Faza napada | Vrijeme | Ključne aktivnosti | Forenzički artefakti |
|---|---|---|---|
| Početna infiltracija | Rujan 2014. | Spear-phishing kampanja usmjerena na zaposlenike | Logovi e-pošte, zaglavlja poruka, poveznice na lažne stranice |
| Lateralno kretanje | Listopad-Studeni 2014. | Eskalacija privilegija, mapiranje mreže, krađa vjerodajnica | Windows Event Logovi, LM/NTLM hash-evi u RAM-u, artefakti PsExec-a |
| Eksfiltracija podataka | Studeni 2014. | Krađa preko 100 TB podataka (filmovi, e-pošta) | NetFlow zapisi, logovi mrežnih barijera, anomalije u prometu |
| Destrukcija i objava | 24. studenog 2014. | Aktivacija “wiper” malwarea, prikaz slike na ekranima | Oštećen MBR, izbrisani logovi, Destover binarni uzorci |
| Oporavak i istraga | Prosinac 2014.-2015. | Forenzička analiza, angažman Mandianta i FBI-a | Forenzičke slike diskova, dumpovi memorije, rekonstruirani dokumenti |
U forenzičkoj istrazi ovakvog opsega, od primarne je važnosti primjena rigoroznih postupaka prikupljanja tragova kako bi se osigurala pravna dopustivost dokaza. Digitalni tragovi su po svojoj prirodi krhki, stoga je svaki korak u rukovanju bio podložan strogim standardima.
Kada je 24.11.2014. postalo jasno da je mreža kompromitirana, prvi korak bio je prekidanje mrežnih veza i isključivanje VPN-a kako bi se spriječila daljnja eksfiltracija. Iz forenzičke perspektive, važno je napomenuti da isključivanje računala briše sadržaj radne memorije (RAM) što uništava dokaze o aktivnim procesima. Međutim, u slučaju destruktivnog “wiper” malwarea, isključivanje može biti jedini način da se spasi dio podataka s diska prije trajnog brisanja.
Akvizicija podataka uključivala je izradu forenzičkih slika tisuća računala i poslužitelja. Korišteni su alati poput FTK Imager i dd za izradu identičnih kopija medija za pohranu. Tijekom cijelog procesa održavan je lanac nadzora (Chain of Custody), dokumentirajući svaki pristup dokazu. Svaka forenzička slika verificirana je hash vrijednošću (SHA-256). Usporedba hash vrijednosti prije i nakon analize ključna je za dokazivanje integriteta jer bilo kakva promjena u vrijednosti kompromitira dokaz pred sudom.
| Postupak | Opis radnje | Korišteni alati/tehnike |
|---|---|---|
| Dokumentacija | Zapisivanje stanja sustava i vremena akvizicije | Digitalni fotoaparati, laboratorijski dnevnici |
| Izolacija | Sprječavanje vanjskog utjecaja na dokaz | Mrežna izolacija, fizičko osiguravanje |
| Snimanje (Imaging) | Izrada identične kopije digitalnog medija | Hardverski write-blockers, FTK Imager |
| Verifikacija | Potvrda integriteta kopije | Hashing algoritmi (SHA-256) |
| Arhiviranje | Sigurno pohranjivanje originalnih medija | Sefovi za dokaze, kontrolirani pristup |
Mrežna forenzika fokusira se na nadzor i analizu prometa u svrhu detekcije upada i prikupljanja dokaza. U slučaju Sonyja, ovi su tragovi otkrili putanju napadača od vanjske infiltracije do lateralnog kretanja kroz intranet.
Istraga je utvrdila da je inicijalni vektor napada bio spear-phishing. Napadači su slali poruke koje su imitirale legitimne obavijesti, vodeći žrtve na web sjedišta za prikupljanje vjerodajnica. Analiza SMTP zaglavlja (headers) bila je ključna za utvrđivanje porijekla poruka i putanje kroz mail releje.
Nakon inicijalnog pristupa, napadači su koristili SMB (Server Message Block) worm tool za automatsko širenje mrežom koristeći ukradene vjerodajnice. Forenzička analiza mrežnog prometa otkrila bi anomalije u SMB komunikaciji između radnih stanica.
Ključni artefakti uključivali su:
Memorijska forenzika (analiza RAM-a) nužna je za otkrivanje naprednih prijetnji koje ne ostavljaju tragove na disku, poput injekcije koda u legitimne procese.
Volatility Framework predstavlja standard u analizi memorijskih dumpova. Analizom RAM-a sa Sonyjevih poslužitelja identificirano je sljedeće:
| Volatility Plugin | Primjena u analizi | Rezultat |
|---|---|---|
| pstree | Prikaz hijerarhije procesa | Identifikacija neobičnih roditeljskih procesa |
| netscan | Analiza mrežnih veza u RAM-u | Detekcija aktivnih veza prema C2 IP adresama |
| cmdscan | Povijest naredbi u terminalu | Rekonstrukcija interaktivnih sesija napadača |
| memdump | Izvlačenje memorijskog prostora | Binarna analiza malwarea izdvojenog iz RAM-a |
Destruktivna faza napada izvedena je pomoću malwarea Destover, čiji je cilj bio trajno onemogućiti rad sustava.
Forenzička analiza diskova zaraženih računala pokazala je specifične mehanizme uništenja:
U slučajevima uništenja metapodataka datotečnog sustava (poput MFT-a u NTFS-u), primjenjuje se data carving. Ova metoda traži specifične “digitalne potpise” zaglavlja i podnožja datoteka u sirovim bajtovima diska. Na primjer, traženje niza FF D8 FF E0 omogućuje identifikaciju JPEG datoteka čak i kada operacijski sustav taj prostor vidi kao prazan (unallocated space). Ograničenja ove metode javljaju se kod fragmentiranih diskova i modernih SSD uređaja s aktivnom TRIM tehnologijom.
Napad na Sony Pictures Entertainment trajan je podsjetnik na nužnost rigorozne forenzičke metodologije. Ovaj slučaj demonstrira kako se teorijski koncepti – poput lanca nadzora, hash verifikacije i memorijske analize primjenjuju u kritičnim situacijama stvarnog svijeta.
Ključni zaključci analize uključuju:
Slučaj Sony predstavlja evolucijski korak koji je prisilio organizacije na preispitivanje strategija upravljanja digitalnim tragovima i zaštite kritične infrastrukture.