Sony està investigant actualment una possible vulneració de dades després que dos actors de amenaces en línia reivindicaren la responsabilitat de filtrar dades internes a la dark web i en un fòrum de hacking criminal. El gegant de l’electrònica i l’entreteniment no ha proporcionat detalls extensos sobre el possible atac, afirmant que estan en el procés d’investigar la situació. El grup d’extorsió digital Ransomed va afirmar al seu lloc de filtracions a la dark web haver compromès amb èxit tots els sistemes de Sony, publicant una mostra de dades comprimides de 2 gigabytes. Van anunciar la seva intenció de vendre les dades, al·legant la renuència de Sony a pagar un rescat.
Un arxiu amb el mateix nom també està disponible al nou fòrum criminal BreachForums d’un usuari anomenat “MajorNelson”, qui acusa a Ransomed de ser estafadors. Se informa que l’arxiu conté dades com certificats, un emulador per generar llicències i polítiques de resposta a incidents, i sembla pertànyer a Sony. Ransomed, que va sorgir a l’agost, ja s’ha fet un nom extorsionant a les víctimes amb l’amença de denunciar-les a les autoritats de protecció de dades si no paguen.
Si els arxius són autèntics, aquesta no seria la primera vegada que els hackers han vulnerat els sistemes de Sony. El 2011, els hackers van obligar a tancar la xarxa PlayStation, exposant les dades de 77 milions de titulars de comptes. El 2014, hackers nord-coreans van esborrar la infraestructura digital de Sony Pictures mentre filtraven correus electrònics interns en un intent d’evitar el llançament de “The Interview”, una pel·lícula còmica que representa l’assassinat del dictador de Pyongyang Kim Jong Un. L’incident destaca la contínua amenaça de ciberatacs i la importància de mesures de ciberseguretat robustes per salvaguardar dades sensibles.
Source: BankInfoSecurity
Per mitigar amenaces potencials, és important implementar mesures addicionals de ciberseguretat amb l’ajuda d’un soci de confiança com INFRA www.infrascan.net o bé pots provar-ho tu mateix utilitzant check.website.