Le vol des films chez Sony

Le vol des films chez Sony

1020
8

Les hackers, qui ont vraisemblablement diffusé des films Sony pas encore sortis en salle, ont également publié de nombreuses données confidentielles de Sony Pictures Entertainment.

sony_picture

La diffusion de films pas encore sortis en salles n’était qu’un avant gout. Les pirates qui ont infiltré le système informatique de Sony Pictures le 24 novembre l’ont aussi complètement paralysé. Le degré de sophistication de l’attaque, qui a effacé des nombreuses données clés sur des serveurs et des disques durs, empêche une réparation rapide des dégâts causés. La remise en route du réseau dépend également des enquêtes en cours, menée ces derniers jours par la société FireEye et le FBI.

« Depuis une semaine, on n’a plus accès aux e-mails internes et à l’Intranet. En attendant d’y avoir accès, on compile les données à la main », nous racontait lundi Eric Brune, le directeur général de Sony Pictures France. Une situation similaire à celle connue par les employés à Londres, qui en sont revenus aux bons vieux papiers et crayons :

Une situation pour le moins inhabituelle pour une filiale de Sony basée à Los Angeles, dédiée à la production et à la diffusion de films, séries et contenus numériques grands publics. On lui doit notamment, à travers Columbia Pictures, la production des Spider-Man, Godzilla, Men In Black, etc.

« Password.doc »

passwordDans un mémo interne consulté par Reuters et le site Vulture, le 2 décembre, des responsables de Sony Pictures ont aussi admis auprès de leurs équipes qu’une « vaste somme de données confidentielles » avaient été « volées par les pirates informatiques, incluant des informations personnelles et des documents de travail ». Quelques jours après cette attaque, les pirates avaient annoncé avoir dérobé 11 teraoctets de données à l’entreprise américaine, soit l’équivalent de près de 3 000 DVD.

Depuis, une partie de ces données a commencé à être diffusée sur Internet. Le 1er décembre, des anonymes ont mis en ligne un document sur le site Pastebin (depuis inaccessible) fournissant des liens permettant de télécharger 25,9 gigaoctets de documents (plus de 38 000 fichiers) provenant de l’entreprise. Ils contiennent de nombreuses informations sur la vie de Sony Pictures Entertainement et de plusieurs de ses services (marketing, ressources humaines, ventes, etc.). Certaines informations sont rapidement vérifiables, et authentiques.

On y trouve également un document Word non protégé, repéré par le site d’information Mashable. Appelé « password.doc » et daté de mars 2011, il affiche les informations personnelles d’un salarié de Sony Pictures, avec son mot de passe, son nom d’utilisateur et même son numéro de carte de crédit. Contacté par Mashable, Sony n’a pas souhaité commenter la divulgation de ce fichier, et le manque flagrant de sécurité informatique dont il semble être la preuve.

Ce type de révélations risque de se répéter dans les semaines à venir. Le 1er décembre, le site d’information Fusion a aussi affirmé être en possession de plusieurs documents confidentiels issus du piratage. L’un d’entre eux détaillerait la liste des rémunérations de 6 000 salariés de Sony Pictures Entertainment, incluant celles de ses dirigeants et de son PDG, Michael Lynton, qui gagnerait 3 millions de dollars par an.

Le président de Sony Pictures Entertainment, Michael Lynton

president_sonyLa fuite d’autant de détails est de nature à donner une image désastreuse sur la manière dont Sony gère sa sécurité informatique et la confidentialité de ses informations. Ce d’autant plus que des systèmes du groupe ont déjà été la cible d’attaques dans le passé .

« Plus une entreprise est grande et complexe, plus il est difficile de protéger toute son infrastructure », tempère Stefan Tanase, chercheur en sécurité informatique pour Kaspersky Lab :

« Pour des entreprises comme Sony, avec des milliers d’employés dans le monde entier, utilisant de nombreux types d’appareils, tournant avec des systèmes d’exploitation et des logiciels différents mais devant accéder à un seul et même réseau interne, la sécurité reste un énorme challenge. […] La manière dont les réseaux d’entreprises sont sécurisés peut être comparé à une coquille d’œuf : s’il y a une seule petite brèche quelque part, tout le contenu de l’œuf peut en sortir. »

Plus largement, la dispersion dans la nature d’autant de détails sur la manière dont Sony Pictures gère la production et la diffusion de ses films et séries peut donner des indications cruciales à ses concurrents.

 

Une attaque « très structurée »

L’origine des documents circulant actuellement reste impossible à déterminer, même si le calendrier braque tous les regards sur les auteurs du piratage du réseau informatique de Sony Pictures. Le document Pastebin qui a permis d’accéder aux 25,9 Go de documents était d’ailleurs intitulé « Gift from GOP » : l’acronyme GOP, pour « Guardian of Peace », est celui qui s’est affiché le 24 novembre sur les ordinateurs des milliers d’employés américains de Sony Pictures sur leur lieu de travail.

Depuis, plusieurs personnes se réclamant de l’équipe « Guardian of Peace » ont communiqué avec les médias. A travers des adresses électroniques anonymes et temporaires (diffusées par exemple en même temps qu’une liste dressant l’inventaire des informations potentiellement dérobées à Sony), ils donnent des documents à des sites d’information et transmettent des précisions au compte-goutte, dans ce qui ressemble à un calendrier bien établi.

« De toute évidence, cette attaque est très structurée »,  commente Thierry Karsenti, directeur technique de Check Point Software Europe, spécialisé dans la sécurité des réseaux informatiques :

« D’abord, les pirates ont agi sous le radar, ont pris du temps pour se propager dans le réseau de Sony Pictures, en prendre le contrôle et en dérober des données. Puis, après le jour J, les pirates ont mis Sony dos au mur. Ils ont publié des films , puis commencé à dévoiler des données sensibles, ce qui prouve qu’ils sont sérieux. C’est un schéma classique pour faire pression dans le cadre d’une demande de rançon, ou de représailles ciblées, par exemple. »

 

 

La Corée du Nord suspectée

Parmi les déclarations attribuables à « Guardian of Peace » figurent des réactions, accordées à The Verge, sur le lien entre le piratage de Sony et le film The Interview. Cette comédie, produite par Sony Pictures, sortira en France le 11 février. Elle met en scène Seth Rogen et James Franco, acteurs plutôt irrévérencieux, qui, dans le film, doivent assassiner un Kim Jong-un capable de « parler aux dauphins » et de faire croire qu’il « n’urine et ne défèque jamais ».

La parodie du régime actuel nord-coréen à déjà réussi à mettre Pyongyang en colère rien qu’avec sa bande-annonce diffusée en juin. La Corée du Nord avait alors promis des « représailles impitoyables » contre les Etats-Unis.

Le coup des « Guardian of Peace » et le piratage de Sony Pictures sont-ils la réponse annoncée ? Les déclarations des membres de « Guardian of Peace » sur le sujet à The Verge le laissent penser :

« Notre cible n’était pas le film The Interview, comme le laisse suggérer Sony Pictures. Mais (…) cela montre combien ce film est dangereux. The Interview est assez dangereux pour causer une attaque informatique massive. Sony Pictures a produit ce film en mettant en danger la paix et la sécurité de la région, et en violant les droits de l’homme pour de l’argent. Les informations en lien avec The Interview nous révèlent les crimes de Sony Pictures. (…) Leur activité est contraire à notre philosophie. Nous luttons contre une telle cupidité de Sony Pictures. »

« Wait and see »

« C’est crédible », assure Thierry Karsenti, de Check Point Software Europe, rappelant que « la Corée du Nord a déjà montré qu’elle était capable de mener une telle action offensive. » En mars 2013, une cyberattaque de Pyongyang contre la Corée du Sud avait ainsi paralysé, en totalité ou en partie, les réseaux informatiques de plusieurs médias et établissements bancaires.

Or, le FBI, qui enquête sur le piratage de Sony Pictures, a expliqué le 1er décembre avoir retrouvé des lignes de code malveillant dans le système informatique de Sony, similaires à celui utilisé contre la Corée du Sud à l’époque. Interrogée sur la responsabilité éventuelle de Pyongyang dans les dégâts causés à Sony, un porte-parole du gouvernement nord-coréen n’a par ailleurs pas démenti, déclarant simplement : « Attendez de voir ce qu’il en est. »

« En terme de cybersécurité, il n’y a pas vraiment de frontières, tient toutefois à rappeler Thierry Karsenti. C’est juste une question de moyens. Pour quelques centaines de milliers de dollars sur le marché noir, vous pouvez financer des personnes capables d’exploiter des failles dans les lignes de code de grandes entreprises. Tous types de cybercriminels auraient des avantages à tirer en réussissant à dérober des informations à Sony, ne serait-ce qu’en terme financier, et sans qu’ils ne travaillent vraiment pour un Etat. »

 Sports News | adidas

8 COMMENTS

  1. I just want to tell you that I am just beginner to blogging and truly savored you’re web page. Almost certainly I’m planning to bookmark your blog post . You certainly come with terrific well written articles. Regards for sharing with us your web page.

  2. I was extremely pleased to uncover this great site. I wanted to thank you for
    your time for this fantastic read!! I definitely loved every
    part of it and i also have you book-marked to see
    new stuff in your website.

  3. Hey there! This post could not be written any better!
    Reading this post reminds me of my good old room mate!
    He always kept chatting about this. I will forward this page to him.
    Fairly certain he will have a good read. Thanks for sharing!

    blogesaurus.com quest bars

  4. My brother recommended I might like this web site. He was totally
    right. This post actually made my day. You cann’t imagine simply
    how much time I had spent for this information! Thanks!

LEAVE A REPLY