Dopo il sospetto attacco ransomware di fine settembre ai danni di Sony, gli utenti si stanno dando da fare per cancellare i propri account su PlayStation anche perché, sempre stando a quanto sostiene Ransomed.vc, l’azienda avrebbe rifiutato di pagare il riscatto.
La situazione non è del tutto chiara – Sony non ha rilasciato dichiarazioni risolutive – ma i precedenti giocano a sfavore del colosso giapponese. Tuttavia, se l’hack non fosse confermato o la sua portata fosse meno estesa di quanto lasciato intendere dal collettivo di hacker, gli utenti si sarebbero affannati per nulla o quasi.
Abbiamo approfondito l’argomento con Pierluigi Paganini, esperto di cyber security e intelligence.
Indice degli argomenti
L’hack di Sony, quello che non torna
Partiamo dall’inizio: il collettivo Ransomed.vc ha fatto sapere che, in assenza del pagamento del riscatto di 2,5 milioni di dollari, i dati sottratti sarebbero stati messi all’asta a partire dal 28 settembre. Non è noto se l’azienda giapponese ha pagato, le ultime notizie ufficiali parlano della ferma intenzione di non cedere al ricatto e di un’indagine interna per scoprire cosa sia effettivamente successo.
La situazione è caotica e poco convincente. Il collettivo di hacker ha affermato di avere compromesso tutti i sistemi Sony, sostenendo poi in un secondo momento di possedere 6.000 file sottratti all’azienda giapponese, comunicati che appaiono negazioni in termini considerando anche che le prove fornite e riunite in un file Powerpoint lasciando adito a diversi dubbi.
Ransomed.vc è un collettivo relativamente recente e non è tra i più attivi e proliferi nell’emisfero delle incursioni ransomware, benché anche in Italia si registrino tracce delle sue iniziative criminali.
Because nerds keep asking us about alleged Sony ransomware incident
tl;dr Threat Actors did not deploy ransomware, no corporate data was stolen, services not impacted. Data was exfiltrated from Jenkins, SVN, SonarQube, and Creator Cloud Development. They’re extorting Sony
— vx-underground (@vxunderground) September 25, 2023
Tuttavia, come sottolinea Pierluigi Paganini, “l’attacco a Sony ha diversi aspetti ancora da chiarire soprattutto per quanto concerne l’autenticità delle informazioni. Non abbiamo alcuna evidenza al momento che i dati rilasciati, contenenti codice sorgente e credenziali varie, siano stati realmente rubati dall’azienda. È in corso un’investigazione, ma emeriti gruppi di ricerca come il team VX-underground ha sollevato seri dubbi sul fatto che le reti dell’azienda siano state realmente compromesse”.
Macchie indelebili
Facciamo il punto: l’hack di Sony è ancora tutto da confermare ma, ad avere un peso specifico, è la storia poco felice di Sony in materia di sicurezza, a partire dall’incidente record del 2011, anno in cui sono state compromesse le informazioni di 77 milioni di utenti aderenti al PlayStation Network. In quell’occasione Sony ha dovuto sospendere le attività della piattaforma per tre settimane circa, denunciando poi una perdita tra mancati introiti e costi prossima ai 100 milioni di dollari.
Questo contribuisce a spiegare perché gli utenti si stanno affrettando a chiudere i propri account Sony, cosa per lo più inutile perché, se l’hack non c’è stato è una mossa di pancia, fatta sulla scorta di dichiarazioni deboli e, al contrario, se l’hack è reale, chiudere la stalla dopo la fuga dei buoi non giova a nessuno.
Vale però la pena fare alcune considerazioni, ancora insieme a Pierluigi Paganini, circa la capacità di Sony di resistere e rispondere agli attacchi di cui è oggetto: “In passato Sony è stata già oggetto di attacchi che hanno causato danni all’azienda e questo non sorprende essendo il colosso un obiettivo privilegiato di diverse tipologie ed attaccanti (da criminali informatici ad attori nation state) sia per le sue capacità finanziarie sia per l’enorme superfice di attacco oggettivamente complessa da presidiare”.
“Non possiamo imputare nulla a Sony, è consapevole del rischio cibernetico e adotta tutte le misure necessarie a contenerlo. Ovviamente tutto ciò non può escludere che un attaccante possa avere successo, ad esempio sfruttando una falla zero-day in uno dei sistemi presenti nella sua architettura”, sottoliena ancora l’esperto.
“Mi aspetto, in ogni caso, che anche dinanzi a un incidente l’azienda metta in campo azioni contenitive in grado di limitarne l’impatto”, conclude Paganini.