Pinlig afsløring: De klogeste it-folk i virksomheden hoppede på katastrofal phishing-mail

Det var de medarbejdere, der burde have de bedste it-kompetencer, der hoppede på en phishing-mail og dermed muliggjorde det katastrofale angreb mod Sony Pictures Entertainment.

Artikel top billede

(Foto: PC World)

Der kommer løbende nye detaljer frem om angrebet mod Sony Pictures Entertainment den 24. november, hvor hackergruppen Guardian of Peace ramte Sony i et af de mest opsigtsvækkende og katastrofale angreb i de senere år.

Nu kan vores kolleger på det amerikanske Computerworld berette, hvordan hackerne rent faktisk indledte angrebet og fik hul på Sony-selskabets it-sikkerhed.

Ifølge Computerworld var det en stribe phishing-mails rettet mod direkte mod eksempelvis systemingeniører, netværksadministratorer og andre, der banede vejen for angrebet.

Hvad værre er: Der var en ret banal fup-mail, it-eksperterne hoppede på.

Læs også: Sony på slagtebænken: Her er læren af det katastrofale hackerangreb

Sådan blev de lokket i fælden

I mailen blev Sony-medarbejderne bedt om at verificere deres private Apple ID med udgangspunkt i forklaringen, at der havde været uautoriseret aktivitet.

En del af dem hoppede på den falske email og klikkede på det link, de blev bedt om af "Apple."

Det forklarer sikkerhedsekspert Stuart McClure, der er stifter og direktør i virksomheden Cylance og tidligere teknisk chef i McAfee.

Det interessante ved oplysningerne er, at hackerne altså ikke gik efter amedarbejdere i Sony-selskabet uden de store it-kundskaber, men derimod dem med den største viden - og dermed alle adgangsrettighederne til systemerne.

Den hacker-strategi er langt fra ny, men i Sony-tilfældet skulle it-medarbejdernes manglende opmærksomhed som bekendt vise sig at være katastrofal. 

Når de havde klikket på linket, der skulle verificere deres Apple ID, blev de sendt til en webside, der så ud til at være ægte, og hvor de så skulle fuldføre processen.

Denne type mails fra Apple er der i sig selv ikke ikke noget mistænkeligt ved, da man som Apple-bruger løbende får dem, hvis man eksempelvis har logget ind på iCloud fra en ny maskine.

Men her var det altså slet ikke Apple, der stod bag, men derimod hackergruppen Guardian of Peace.

Læs også: Sony på slagtebænken: Her er læren af det katastrofale hackerangreb

Hentede vigtige oplysninger på LinkedIN

Stuart McClure fortæller til Computerworld, at forsøgene på spear phishing - altså målrettet phishing - stod på i længere tid. 

"Der var adskillige forsøg på spear phishing fra den 3. oktober til den 3. november, som efterhånden blev mere og mere sofistikerede," fortæller han. 

Sikkerhedseksperten kan også afsløre, at hackerne tilsyneladende fandt de konkrete Sony-medarbejdere via deres profiler på LinkedIN.

"Der var en meget direkte forbindelse imellem de adgangskoder, der blev hentet, og LinkedIN-oplysningerne om dem, der havde netværksprivilegier, inklusiv systemingeniører."

Det var formentlig ved at nuppe ofrenes Apple ID-adgangskoder, at hackerne efterfølgende kunne gætte sig til en del adgangskoder til Sonys egne systemer - fordi mange genbruger adgangskoder.

I visse tilfælde narrede hackerne muligvis også ofrerene til ligefrem selv af udlevere oplysningerne via den falske Apple-mail og -webside, skriver Computerworld.

Ifølge Stuart McClure blev nogle af ofrenes login-oplysninger efterfølgende kodet ind i den malware, der udgjorde selve angrebet mod Sony Pictures og skabte ravagen.

Vi har tidligere bragt en stribe artikler om hackerangrebet mod Sony - og du kan få et overblik over sagen herunder:

Alt om angrebet mod Sony:

Sony på slagtebænken: Her er læren af det katastrofale hackerangreb 

Der er noget mystisk og forkert ved hackerangrebet mod Sony

Titusindvis af hackede Sony-dokumenter og fortrolige mails offentligjort på Wikileaks

Først smadrede hackerne Sony - men nu går Sony i modangreb

Nu rammer regningen Sony: Gigantisk hackerangreb bliver en dyr omgang

Mystikken breder sig efter Sony-hack: Nu trues medarbejderne

Giga-hack mod Sony griber om sig: Sletter alle data hos ofrene

Giga-hack mod Sony: Ny storfilm allerede piratkopieret 500.000 gange

Hackere afpresser Sony med afsløring af tophemmelig viden

Læses lige nu

    Annonceindlæg fra Barco

    Er jeres mødelokaler sikre nok?

    Den moderne arbejdsplads er i stigende grad afhængig af mødelokaler til at fremme samarbejde, men dette skift medfører også stigende sikkerhedsudfordringer.

    AL Sydbank A/S (tidligere Arbejdernes Landsbank)

    Tech Lead til Datacenter Operations

    Sydjylland

    Danoffice IT

    Infrastructure Specialist

    Midtjylland

    Politiets Efterretningstjeneste

    IT-frontdesk medarbejder til PET's IT Servicedesk

    Københavnsområdet

    KMD A/S

    Projektleder

    Københavnsområdet

    Navnenyt fra it-Danmark

    Trafikstyrelsen har pr. 1. maj 2026 ansat Nihad Hodzic som IT og Digitaliseringschef. Han skal især beskæftige sig med med IT-projekter og digital transformation, herunder især det strategiske løft af Trafikstyrelsens digitale niveau. Han kommer fra en stilling som Kontorchef hos Udviklings og Forenklingsstyrelsen. Han er uddannet i statskundskab og har en lederuddannelse fra MIT Sloan, samt en igangværende Master i IT-Ledelse. Han har tidligere beskæftiget sig med IT-udvikling og større projekter på momsområdet, hvor han har ledet et projekt- og udviklingskontor. Nyt job

    Nihad Hodzic

    Trafikstyrelsen

    Pinksky ApS har pr. 1. maj 2026 ansat Dan Toft, 29 år,  som Rådgivende konsulent, Partner. Han skal især beskæftige sig med digitalisering med Microsoftplatformen. Han kommer fra en stilling som Microsoft 365 & SharePoint Specialist hos Evobis ApS. Han er uddannet datamatiker. Han har tidligere beskæftiget sig med Microsoft 365 og SharePoint udvikling. Nyt job

    Dan Toft

    Pinksky ApS

    Netip A/S har pr. 1. april 2026 ansat Claus Berg som Account Manager ved netIP's kontor i Esbjerg. Han kommer fra en stilling som Client Manager hos itm8. Nyt job

    Claus Berg

    Netip A/S

    Renewtech ApS har pr. 1. april 2026 ansat Boris Sudar som Senior IT Specialist. Han skal især beskæftige sig med at sikre, at Renewtech cloudbaseret infrastruktur fortsætter på sit højeste niveau, mens han også skal drive system udvikling. Han kommer fra en stilling som Senior IT Specialist hos Eurowind Energy. Han har tidligere beskæftiget sig med Microsoft 365, Intune og sikker endepunktsstyring for hybrid og cloudbaseret infrastrukturer. Nyt job

    Boris Sudar

    Renewtech ApS