Sony Pictures : et si le piratage venait de l'intérieur
Les retombées du piratage de Sony Pictures s'accumulent. Un second blackout vient de toucher la Corée du Nord, après celui constaté lundi (voir l'article « La Corée du Nord débranchée d'Internet pendant 9 heures »).
Ces attaques pourraient avoir été menées par des groupes de pirates indépendants de tout gouvernement. Il est vrai que couper l'accès Internet de la Corée du Nord revient à attaquer quelques rares routeurs.
Dans le même temps, la Corée du Sud a également été la cible d'attaques informatiques, qui visaient l'infrastructure IT entourant son parc de centrales nucléaires. Les autorités du pays ont indiqué qu'elles allaient renforcer leurs dispositifs de sécurité.
Lire aussi : Six enseignements clés sur les mots de passe tirés de la mise à jour du cadre de cybersécurité du NIST
Qui pirate qui ?
Qui a piraté Sony Pictures ? Aucune certitude n'existe aujourd'hui à ce sujet. Les États-Unis ont ouvertement accusé la Corée du Nord. Toutefois, des experts ont souligné le fait que le pays ne dispose pas des infrastructures nécessaires à la conduite d'une attaque informatique de grande envergure sur la Toile.
L'Administration Obama estime que les pirates nord-coréens ont pu passer par un autre pays, comme la Chine, et pousse les responsables chinois à collaborer à l'enquête. Peine perdue, puisque ces derniers rejettent en bloc les accusations des Américains.
L'étude du malware utilisé pour pénétrer les serveurs de Sony montre que la Corée du Nord pourrait être impliquée. mais également que des salariés, ou ex-salariés de la firme auraient participé à ce piratage, certains identifiants de serveurs Sony étant codés en dur dans l'outil utilisé. Le piratage pourrait donc aussi venir de l'intérieur.
À lire aussi :
Sony Pictures : Anonymous et BitTorrent prêts à diffuser The Interview ?
Sony Pictures : le FBI et Georges Clooney accusent clairement la Corée du Nord
Piratage : Sony Pictures attaqué, données volées et publiées
Crédit photo : © Ken Wolter - Shutterstock
Sur le même thème
Voir tous les articles Cybersécurité