Pinlig afsløring: De klogeste it-folk i virksomheden hoppede på katastrofal phishing-mail

Det var de medarbejdere, der burde have de bedste it-kompetencer, der hoppede på en phishing-mail og dermed muliggjorde det katastrofale angreb mod Sony Pictures Entertainment.

Artikel top billede

(Foto: PC World)

Der kommer løbende nye detaljer frem om angrebet mod Sony Pictures Entertainment den 24. november, hvor hackergruppen Guardian of Peace ramte Sony i et af de mest opsigtsvækkende og katastrofale angreb i de senere år.

Nu kan vores kolleger på det amerikanske Computerworld berette, hvordan hackerne rent faktisk indledte angrebet og fik hul på Sony-selskabets it-sikkerhed.

Ifølge Computerworld var det en stribe phishing-mails rettet mod direkte mod eksempelvis systemingeniører, netværksadministratorer og andre, der banede vejen for angrebet.

Hvad værre er: Der var en ret banal fup-mail, it-eksperterne hoppede på.

Læs også: Sony på slagtebænken: Her er læren af det katastrofale hackerangreb

Sådan blev de lokket i fælden

I mailen blev Sony-medarbejderne bedt om at verificere deres private Apple ID med udgangspunkt i forklaringen, at der havde været uautoriseret aktivitet.

En del af dem hoppede på den falske email og klikkede på det link, de blev bedt om af "Apple."

Det forklarer sikkerhedsekspert Stuart McClure, der er stifter og direktør i virksomheden Cylance og tidligere teknisk chef i McAfee.

Det interessante ved oplysningerne er, at hackerne altså ikke gik efter amedarbejdere i Sony-selskabet uden de store it-kundskaber, men derimod dem med den største viden - og dermed alle adgangsrettighederne til systemerne.

Den hacker-strategi er langt fra ny, men i Sony-tilfældet skulle it-medarbejdernes manglende opmærksomhed som bekendt vise sig at være katastrofal. 

Når de havde klikket på linket, der skulle verificere deres Apple ID, blev de sendt til en webside, der så ud til at være ægte, og hvor de så skulle fuldføre processen.

Denne type mails fra Apple er der i sig selv ikke ikke noget mistænkeligt ved, da man som Apple-bruger løbende får dem, hvis man eksempelvis har logget ind på iCloud fra en ny maskine.

Men her var det altså slet ikke Apple, der stod bag, men derimod hackergruppen Guardian of Peace.

Læs også: Sony på slagtebænken: Her er læren af det katastrofale hackerangreb

Hentede vigtige oplysninger på LinkedIN

Stuart McClure fortæller til Computerworld, at forsøgene på spear phishing - altså målrettet phishing - stod på i længere tid. 

"Der var adskillige forsøg på spear phishing fra den 3. oktober til den 3. november, som efterhånden blev mere og mere sofistikerede," fortæller han. 

Sikkerhedseksperten kan også afsløre, at hackerne tilsyneladende fandt de konkrete Sony-medarbejdere via deres profiler på LinkedIN.

"Der var en meget direkte forbindelse imellem de adgangskoder, der blev hentet, og LinkedIN-oplysningerne om dem, der havde netværksprivilegier, inklusiv systemingeniører."

Det var formentlig ved at nuppe ofrenes Apple ID-adgangskoder, at hackerne efterfølgende kunne gætte sig til en del adgangskoder til Sonys egne systemer - fordi mange genbruger adgangskoder.

I visse tilfælde narrede hackerne muligvis også ofrerene til ligefrem selv af udlevere oplysningerne via den falske Apple-mail og -webside, skriver Computerworld.

Ifølge Stuart McClure blev nogle af ofrenes login-oplysninger efterfølgende kodet ind i den malware, der udgjorde selve angrebet mod Sony Pictures og skabte ravagen.

Vi har tidligere bragt en stribe artikler om hackerangrebet mod Sony - og du kan få et overblik over sagen herunder:

Alt om angrebet mod Sony:

Sony på slagtebænken: Her er læren af det katastrofale hackerangreb 

Der er noget mystisk og forkert ved hackerangrebet mod Sony

Titusindvis af hackede Sony-dokumenter og fortrolige mails offentligjort på Wikileaks

Først smadrede hackerne Sony - men nu går Sony i modangreb

Nu rammer regningen Sony: Gigantisk hackerangreb bliver en dyr omgang

Mystikken breder sig efter Sony-hack: Nu trues medarbejderne

Giga-hack mod Sony griber om sig: Sletter alle data hos ofrene

Giga-hack mod Sony: Ny storfilm allerede piratkopieret 500.000 gange

Hackere afpresser Sony med afsløring af tophemmelig viden

Læses lige nu

    Navnenyt fra it-Danmark

    Adeno K/S har pr. 22. september 2025 ansat Steen Riis-Petersen som ServiceNow Expert. Han kommer fra en stilling som Senior Manager hos Devoteam A/S. Nyt job
    IT Confidence A/S har pr. 1. oktober 2025 ansat Johan Léfelius som it-konsulent. Han skal især beskæftige sig med med support, drift og vedligeholdelse af kunders it-miljøer samt udvikling af sikre og stabile løsninger. Han kommer fra en stilling som kundeservicemedarbejder hos Telia Company Danmark A/S. Han er uddannet (under uddannelse) som datatekniker med speciale i infrastruktur. Han har tidligere beskæftiget sig med kundeservice, salg og teknisk support. Nyt job

    Johan Léfelius

    IT Confidence A/S

    Sentia har pr. 1. oktober 2025 ansat Morten Jørgensen som Chief Commercial Officer. Han skal især beskæftige sig med udbygning af Sentias markedsposition og forretningsområder med det overordnede ansvar for den kommercielle organisation. Han kommer fra en stilling som Forretningsdirektør hos Emagine. Nyt job
    Norriq Danmark A/S har pr. 1. september 2025 ansat Ahmed Yasin Mohammed Hassan som Data & AI Consultant. Han kommer fra en stilling som selvstændig gennem de seneste 3 år. Han er uddannet cand. merc. i Business Intelligence fra Aarhus Universitet. Nyt job

    Ahmed Yasin Mohammed Hassan

    Norriq Danmark A/S