Sony-Hack: Angestellte beklagen seit langem mangelnde Sicherheit

Der Hack bei Sony hat die Mitarbeiter dort offenbar nicht überrascht. Sie berichten von einer jahrelang zu lax gehandhabten IT-Sicherheit in dem Unternehmen. Geleakte Dokumente belegen, dass das Security-Team aus elf Personen besteht, die insgesamt 7.000 Personen betreuen. Mittlerweile hat Kaspersky die Malware "Wiper" analysiert, vor der das FBI nach dem Sony-Hack gewarnt hat. Sie trägt jetzt den Namen Destover und war in abgewandelter Form bereits zweimal im Einsatz.
Eine jüngst veröffentlichte XLS-Datei aus dem Sony-Hack mit Passwörtern trägt den Namen "Passwords" und war nicht geschützt. Das sei symptomatisch für die mangelhafte Sicherheit der IT-Infrastruktur in ihrem Unternehmen, sagte ein anonymer Mitarbeiter der Webseite Fusion.net(öffnet im neuen Fenster) . Das elfköpfige Security-Team dort sei ein Witz, so der Sony-Angestellte. Wenn potenzielle Sicherheitslücken von Mitarbeitern gemeldet würden, würden sie einfach ignoriert - auch wiederholt. Ein Einbruch auf Sonys Server vor einem Jahr sei beispielsweise deshalb möglich gewesen, weil sich ein Mitarbeiter in einem ungeschützten WLAN im Café ins Firmennetz eingeloggt habe. Die jetzt gestohlenen Daten hätten ebenfalls ungeschützt auf den Firmenservern gelegen.
Ein anderer Mitarbeiter berichtet, dass es zwar Risikoanalysen gegeben habe, die Reaktion darauf aber ausgefallen sei. Das Unternehmen habe offenbar keine umfassende Kenntnis von IT-Security und investiere auch nicht in dem Bereich. Experten beklagen bereits seit langem, dass IT-Sicherheit auch aus finanziellen Interessen in Unternehmen eine niedrige Priorität habe. Denn es sei schwer zu vermitteln, warum in etwas investiert werden müsste, was keinen offensichtlichen Profit abwirft. Erst wenn ein massiver Hack wie der bei Sony geschehe, würden Unternehmen aktiv.
Malware-Abkömmling wurde in Südkorea und Saudi-Arabien verwendet
Derweil hat Kaspersky (Destover) mit der Analyse der Malware begonnen, vor der das FBI kurz nach dem Sony-Hack gewarnt hatte und die mutmaßlich auf Rechnern bei Sony gefunden wurde. Sie ähnele den Varianten, die bei einem großflächigen Angriff in Südkorea 2013 und auf die staatliche Erdölfördergesellschaft Saudi Aramco in Saudi-Arabien 2012 genutzt wurden. Dort hieß die Malware Darkseoul beziehungsweise Shamoon. Sie soll primär dafür eingesetzt werden können, Festplattenpartitionen und den Master Boot Record (MBR) zu löschen. Dazu wird die Rawdisk-Bibliothek von Eldos verwendet, die einen direkten Zugriff auf Datenträger ohne Adminstratorrechte unter Windows ermöglicht.
Die Malware nutzt einen integrierten Webserver, um eine Nachricht zu verbreiten. "Hacked by #GOP" , heißt es dort auf einem Bild, das auf den Computerbildschirmen der Sony-Mitarbeiter erschien. Sony hat nach eigenem Bekunden das IT-Sicherheitsunternehmen Mandiant mit der Datenwiederherstellung beauftragt. Möglicherweise konnten die Hacker die Malware großflächig einsetzen.



