You are on page 1of 11

Ataque a Sony Pictures Entertainment: Vulnerabilidades en el

gigante del entretenimiento y delitos informticos que


repercuten en la poltica.
Farro, Alejandro
Mendiola, Gianmarco
Torres, Pedro
Universidad San Ignacio de Loyola
Abstract
En el pasado, durante el 2011, la empresa Sony y
una de sus subsidiarias (PlayStationNetwork)
sufrieron uno de los ataques informticos ms
infames en la historia, poniendo en juego la
privacidad de millones de cuentas de usuarios
conteniendo informacin personal y financiera. A
raz de ello, el tema de proteccin de informacin se
volvi un tema imperativo para todas aquellas
empresas que laboraran en el rubro.
Dos aos despus, en el 2014, Sony nuevamente se
vuelve vctima de un ataque informtico orientado a
la exfiltracin de informacin, pero los atacantes ya
no buscan solamente entretenerse, esta vez buscarn
tener un impacto social.
Las repercusiones del ataque siguen dando que
hablar el da de hoy: en temas polticos, temas
sociales, estudios tecnolgicos, etc. Un anlisis
exhaustivo nos permitir identificar los riesgos que
llevaron a Sony a percatarse del ataque, a las
vulnerabilidades que permitieron que los atacantes
comprometan la infraestructura de red y sistemas, y
listar las propuestas tecnolgicas y lgicas que
habran podido prevenir o mitigar este impacto.
Palabras Clave
Ciberterrorismo,
Spear
Phishing,
Exploit,
Sony Pictures Entertainment Inc., Wiper Malware,
Cibercriminalidad, The Interview, Corea del Norte

Introduccin
Durante el 2013, Evan Goldberg y Seth
Rogen,
conocidos
comediantes
estadounidenses bromean respecto a una
pelcula que gira en torno a un complot
norteamericano para asesinar al lder de
Corea del Norte, Kim Jong-Un (Khaw,
2014). Lo que parecan solo rumores se
logr confirmar, con James Franco y Seth
Rogen como protagonistas, en marzo del
mismo ao cuando Sony Pictures
Entertainment confirm los rumores

respecto a la realizacin del film "The


Interview", con Goldberg y Rogen como
directores (Khaw, 2014).
Fue larga la espera hasta que Corea del
Norte expresara su desacuerdo con la
comedia respecto al asesinato de su lder. El
26 de Junio del siguiente ao, frente a la
iniciada produccin de la pelcula, un
vocero norcoreano comunica que el
lanzamiento de la pelcula "The Interview"
podra considerarse un "acto de guerra"
(Toor, 2014). Las tensiones se fueron
construyendo desde entonces a medida que
se iba completando la pelcula, sin
embargo, las preocupaciones de Sony no
comenzaron hasta el ltimo trimestre del
ao en que sucedi lo imposible.
El 21 de Noviembre del mismo ao se le
enva un mail a Michael Lynton y Amy
Pascal (CEO y Presidente de la junta de
Sony
Pictures
Entertainment
respectivamente)
exigiendo
compensaciones monetarias a cambio de
evitar "grandes daos". Estos daos seran
supuestas represalias por el lanzamiento de
la pelcula, razn por la que se exige
desistir del proyecto. El mail fue enviado
por un grupo llamado "GodsApstls".
(Williams, 2014). Haciendo caso omiso a lo
que los hackers demandaban, Sony Pictures
mantuvo su rumbo para todos sus
proyectos. Pero 3 das despus, el 24 de
Noviembre del 2014, Sony es atacado y
dejado inoperativo por semanas (Brandom,
2014).

Elementos del Trabajo


Eventos desde el incidente
El 24 de Noviembre, a travs de Reddit, se
anuncia que Sony Pictures Entertainment
haba sido vulnerado (RBS, 2014). Los
culpables seran un grupo autodenominado
"Los Guardianes de la Paz" (Guardians of
Peace) (Brandom, 2014). Las computadoras
de la millonaria empresa mostraban un
mensaje informando del hackeo con un
esqueleto rojo brillante de fondo. En vista
de lo sucedido, Sony se vio obligado a
detener sus servicios Online y desconectar
la subsidiaria por completo, esto continu
por varias semanas (Kroft, 2015). Lo que
sigui fue la exfiltracin de la informacin
robada durante o antes del incidente. Esta
informacin se va liberando por "batches" a
travs de distintos torrents. (Brandom,
2014).
El FBI se involucra en el asunto el primero
de diciembre del 2014, el da siguiente
enva alertas a las distintas empresas
norteamericanas para advertirles del riesgo
de un ataque de malware tipo "wiper" que
podra dejarlos inoperativos. (Mimoso,
2014). El 2 de Diciembre, Corea del Norte
niega total responsabilidad sobre el ataque,
sin remordimiento o lstima por los
afectados, los norcoreanos felicitan a quien
haya llevado a cabo el ataque (Brandom,
2014). El 9 de Diciembre Estados Unidos
declar que sospechaba del escuadrn de
Ciberataques
Norcoreano
como
el
responsable del ataque (Brandom, 2014). El
mismo da, Michael Lynton enva un
memorndum
a
todos
empleados
confirmando los miedos que rondaban: No
solo la informacin de la empresa sino
tambin la informacin privada de sus
empleados haba sido robada. Este
memorndum contena una carta de Kevin
Mandia, encargado de Seguridad contratado
para evaluar el impacto del ataque
(Franceschi-Bicchierai, 2014).
El 10 de Diciembre del ao contina el
anlisis de la data filtrada, incluidos los
mails entre Amy Pascal y Steve Mosko

(CEO de Sony Pictures Television),


haciendo hincapi en el vergonzoso
contenido que mostraban
(Gajewski,
2015). Unos das despus, el 14 de
Diciembre se lleva a cabo la ltima
propagacin de informacin de SPE. Este
octavo batch suma los 100 terabytes de
informacin robada y filtrada (Paglieri,
2014).
Un par de das desde la ltima exfiltracin
de informacin, los atacantes continan con
las amenazas. Dado que la empresa insiste
en lanzar la pelcula, las amenazas ahora se
dirigen a todos aquellos que quieran verla
en cines. Los atacantes hacen alusin a los
atentados del 11 de Setiembre, indicando
que cualquiera que se atreva a ver la
pelcula en los cines o viva cerca de donde
se est mostrando la misma debe huir
(Kastrenakes, 2014).
A partir de aqu entra a tallar el gobierno
estadounidense. En primera instancia con el
FBI, que el 19 de diciembre del 2014
formaliza la denuncia contra Corea del
Norte, culpandolos por el ciber-ataque a
Sony
Pictures
Entertainment.
Principalmente debido a las similitudes con
un ataque que se llev a cabo contra Corea
del Sur en el pasado (Brandom, 2014). El
Gobierno Estadounidense recibe las
exigencias de la ciudadana para que tome
represalias contra el rgimen de Kim JongUn (Kastrenakes, 2014).
Estas acusaciones generaron malestar en la
comunidad norcoreana, razn por la que
sus autoridades exigieron, el 20 de
Diciembre
del
2014,
que
las
investigaciones del caso se realicen en
conjunto
con
Estados
Unidos.
Lamentablemente,
el
gobierno
estadounidense rechaz la ayuda y las
declaraciones de inocencia de Corea del
Norte, quien en respuesta dijo que habrn
serias consecuencias para Washington si es
que continan las acusaciones (Hoffman,
2014).
El 25 de Diciembre, se da el lanzamiento
de la pelcula The Interview. Esto gracias

a las declaraciones que el Presidente


Obama dio das anteriormente: Sony se
equivoc al no lanzar la pelcula
(Kastrenakes, 2014). El caso concluye con
una imposicin de medidas financieras
contra 10 oficiales de Corea del Norte, y 3
agencias del gobierno (Miller, 2015). El
caso del hackeo de Sony, hasta la fecha, no
ha tenido un cierre oficial.
Deteccin del Incidente
En una primera instancia, tres das antes del
ataque que provocara la cada de la red de
Sony, los ejecutivos de alto rango en Sony
Pictures recibieron e-mails en donde se les
demandaba dinero por el dao ocasionado
por el anuncio de la pelcula The
Interview y de ser denegada esta peticin,
Sony sufrira drsticas consecuencias
(Williams, 2014).
El mensaje fue titulado como Notice to
Sony Pictures Entertainment y fue enviado
el 21 de Noviembre a las 9:44 am (hora del
Pacfico), adicionalmente, el correo provino
de una cuenta de Gmail a nombre de Frank
David, exclusivamente destinado a cinco
altos directivos de Sony. Cabe mencionar
que la IP del remitente no se encontraba
visible dado que el correo fue redactado
desde una interface web (Williams, 2014).
En adicin, la redaccin no fue firmada
bajo el nombre de "Guardians of Peace",
nombre bajo el cual se auto denominaban
los hackers responsables del ataque, sino
que, segn Symantec, lder mundial en
seguridad, fue firmado por "God'sApstls,
apelativo que tambin se encontr dentro
del malware que atac a Sony (Williams,
2014).
Posteriormente, al no ser tomada en
consideracin la exigente peticin de los
cibercriminales, el 24 de Noviembre del
2014 Sony Pictures Entertainment (SPE) es
hackeada, los empleados son expulsados de
sus redes y esqueletos rojos aparecen en las
pantallas de sus ordenadores. La
atemorizante imagen se encontraba
acompaada de un mensaje donde se les
informaban que haban sido hackeados por

#GOP, de la obtencin de todos los datos


internos y de la posible divulgacin de los
mismos. Consecuentemente, los das
siguientes, e-mails, pelculas sin estrenarse
e informacin personal fueron filtradas en
la web (Lori Grisham, 2014).
Pasados unos das, despus de una serie de
especulaciones y sospechas, se levanta una
investigacin y se pide apoyo a The
Federal Bureau of Investigation (FBI) el 1
de Diciembre del 2014, y este por su parte,
confirma
su
participacin
en
la
investigacin del ataque. En ella se empez
a evaluar inmediatamente la posible e
inminente participacin de Corea del Norte
en el incidente.
Segn un reporte del FBI emitido el 2014,
la investigacin que incluy la participacin
activa de otros departamentos y agencias
del gobierno de los Estados Unidos,
concluy que el gobierno de Corea del
Norte fue el responsable de estas acciones
(FBI, 2014).
La previa declaracin del FBI se ve
fundamentada de la manera siguiente:

El anlisis tcnico del malware que se


utiliz revelaron vnculos con otros
malware conocidos por el FBI, los
mismos que habran sido desarrollados
por individuos Norcoreanos. Por
ejemplo, se encontraron similitudes en
lneas especficas de cdigo, algoritmos
de encriptacin, redes comprometidas y
mtodos de eliminacin de datos.

A su vez, el FBI observ una


superposicin significativa entre la
infraestructura utilizada en el ataque
del 24 de Noviembre con otras
actividades maliciosas que el gobierno
de los Estados Unidos ha vinculado
previamente con Corea del Norte. Se
puede citar el descubrimiento del FBI
respecto a varias direcciones de IP que
fueron codificadas en el malware de
eliminacin de datos.

Por
ltimo,
las
herramientas
individuales utilizadas en el ataque a

SPE presentan similitudes con las


herramientas
utilizadas
en
un
ciberataque ocurrido en Marzo del
2013 en contra de bancos y tiendas
virtuales Surcoreanos, donde el
protagonista del ataque fue Corea del
Norte.

Vulnerabilidades Aprovechadas
Sabemos por teora que una vulnerabilidad
es una debilidad presente en un sistema y
que permite a un atacante aprovechar dicho
hueco de seguridad para llevar a cabo
acciones
ilcitas
(INTECO,
2011).
Partiendo de este concepto debemos listar
las distintas acciones clave (o exploits) que
llev acabo el grupo Guardians of Peace,
y en funcin a cada una de ellas ir
identificando las vulnerabilidades que
permitieron dichos exploits.
Primero, se ignor la amenaza que se hizo a
SPE (Williams, 2014). Esta la consideramos
como la primera vulnerabilidad a nivel de
comportamiento del personal. El hecho que
la empresa tome tan a la ligera las amenazas
recibidas, y no haya realizado un monitoreo
intensivo de su infraestructura de red (para
detectar anomalas) es el impacto de dicha
vulnerabilidad. Demuestra que no existi un
compromiso con la seguridad de la
informacin en el momento.
En segundo lugar, se tiene la infiltracin a
servidores de Sony. En este caso y dada la
naturaleza silenciosa del ataque es lgico
deducir que fue un spoofing. Esto se basa
en que no hubo ataque forzoso para ingresar
a los servidores, y existe la posibilidad de
que haya habido acceso fsico a la red
(Gallagher, 2014). Tomando esto en
consideracin podemos indicar una segunda
vulnerabilidad: poco nfasis en control de
acceso fsico o lgico a los servidores de
la red. Esto se engloba en pobres
mecanismos de seguridad a nivel de
autenticacin porque estas credenciales de
acceso pudieron haber sido robadas.

En tercer lugar se tiene la descarga e


instalacin del malware que da luz a una
tercera vulnerabilidad muy clara: es lgico
inferir que Sony no contaba con
mecanismos de monitoreo y control que
alerten en caso de que se instale un
malware, o el computador muestre un
comportamiento anmalo, permitiendo
este
exploit.
Sin
embargo,
esta
vulnerabilidad puede ser difcil de esquivar
debido a que el malware se instal como un
servicio legtimo de Windows y luego se
esparci. (Gallagher, 2014)
Como cuarta vulnerabilidad: el uso de
credenciales verdicas que permitieron al
malware esparcirse por la red sin
problemas. Y no solo eso, estas credenciales
permitieron a los atacantes conocer a detalle
la estructura de red y explorarla sin levantar
sospechas (Gallagher, 2014). Sean Sullivan,
consultor para la compaa de seguridad FSecure, afirma que es muy probable que sea
un ataque de spear phishing o un ataque
watering hole (Gragido, 2012). Esta
informacin apunta a que los empleados
son vulnerables a ataques de ingeniera
social, indicando que dentro de Sony es
muy probable que no se haya llevado a cabo
una concientizacin al respecto.
En cuanto a la quinta vulnerabilidad, es la
ausencia de mecanismos de control de
salida de informacin (o datos). Esto se
refiere a que toda esta data filtrada tuvo que
ser extrada de los servidores de la red. Pero
aun as, no hubo ningn sistema que haya
lanzado una alerta indicando que 100
terabytes de informacin sensible estaban
siendo extrados (Gallagher, 2014). Esto
apunta una vez ms a la vulnerabilidad
anterior, de que al haber tenido credenciales
es posible que estas se hayan podido
obtener un tiempo prudente previo a los
ataques y la informacin se haya estado
filtrando gradualmente para no levantar
sospechas.
Como sexta vulnerabilidad tomamos al
malware tipo Wiper como exploit.

Para poder encontrar esta ltima


vulnerabilidad, es importante conocer qu
es lo que hizo el malware estando en la
infraestructura de red de Sony. El site de
Ars Technica public una nota en donde se
trata a detalle el funcionamiento del
malware, y se rescatan los siguientes
puntos:

En funcin a estos puntos podemos deducir


que existe un conjunto de falencias a nivel
de sistemas y la configuracin de permisos:

El malware se infiltr al sistema de


Sony y logr instalarse como un
servicio de windows.
Usando variables ambientales de
Windows, cre una carpeta compartida
y luego hizo uso de comandos de la
interfaz de gestin de windows (WMI)
para que los computadores y servidores
conectados
puedan
realizar
la
instalacin de este malware en s
mismos.
Durante el ataque, el malware se
comunic con un rango de direcciones
IP en Japn. Luego se apaga a s
mismo.
Se instal un archivo iissrv.exe que
suplant al Servidor de Informacin de
Internet de Microsoft (IIS), escuchando
por el puerto 80 y que tena contenido
web, se utiliz como servidor interno
para distraer al usuario del computador
vulnerado durante el ataque.
Un ejecutable igfxtrayex.exe realiza
4 copias de s mismo y luego fue
ejecutando porciones de cdigo
distintas por cada una. En el proceso
deshabilitaron servicios de base de
datos (Microsoft Exchange Information
Information Store Service) (Rouse &
Gervais, 2013) para servicios mail.
Se hicieron conexiones con IPs
grabadas en el malware, ubicadas en
Italia, Polonia y Tailandia.
Malware borra el disco duro de cada
dispositivo sector por sector, suspende
el computador por 2 horas y al
reiniciarlo el disco est vaco.
Para borrar toda la data del disco sin
necesitar privilegios hace uso de un
driver especial disfrazado como un
driver para dispositivos USB 3.0.

Se permite descargar e instalar


servicios
de
Windows
automticamente.
Se permiten conexiones no-autorizadas
con servidores fuera de la red local.
Se permite que un archivo instale y
reemplace archivos de Windows sin
restriccin e inhabilite otros.
Un driver disfrazado de driver USB
permite borrar los discos duros de todo
el computador.

Evidentemente la concatenacin de estos


puntos es la siguiente y ltima
vulnerabilidad: no hay controles que
protejan, restrinjan, o controlen el acceso y
uso de los servicios (y archivos) de
Windows, dejndolos manipulables desde
la red interna o externa.
Participantes, Responsables y Afectados
Participantes, Responsables, Afectados,
etc.
Para el caso del "Hackeo a Sony Pictures
Entertainment" se identificaron a los
siguientes involucrados:

Sony
Pictures
Entertainment
(compaa): Afectado. La vctima
principal en el caso de estudio. Durante
todo el ataque perdi 100 terabytes de
informacin
confidencial
sobre
empleados y productos, tuvo que dejar
de operar por un largo tiempo (Paglieri,
2014).
Amy Pascal: Afectada. Presidente y
miembro activo de la junta directiva en
SPE, sufri muchos daos a su imagen
personal y a su tica profesional. Ella
se retir de SPE cortamente despus
del ataque pero indica que la decisin
no se debi a los mail filtrados
(Bergen, 2015).
Steve Mosko: Afectado. CEO de Sony
Pictures Television, junto con Amy
Pascal fueron autores de los mails
filtrados y que ocasionaron graves
daos reputacionales (Gajewski, 2015).

Michael Lynton: Afectado. El CEO de


Sony Pictures Entertainment. Fue quien
tuvo que dar las explicaciones del caso
respecto a los ataques. Desde el ataque
se ha dedicado a que la empresa vuelva
a su 100% en operatividad (Ignatius,
2015).
God'sApstl's:
Responsable.
Demandaron
una
compensacin
monetaria con el fin de evitar tener que
atacar a SPE. Aparentemente sus mails
de amenaza fueron considerados como
inofensivos o como falsas amenazas
(Williams, 2014).
Guardianes de la Paz: Responsable.
Principales responsables del ataque a
Sony. Fueron quienes vulneraron los
servidores de la empresa e hicieron
pblico el ataque. Fueron extrayendo
informacin de dichos servidores
vulnerados por batches, culminando en
100 terabytes de informacin. Se cree
que este nombre ha sido utilizado por
mltiples otros grupos (Griffin, 2014).
Presidente Barack Obama: Participante.
Comunic abiertamente sus opiniones
respecto al ataque y estableci una
postura ofensiva frente a los supuestos
ataques que haba lanzado Corea del
Norte contra Sony. (Kastrenakes,
2014).
Corea del Norte: Participante. Estado
culpado por el FBI de los ataques a
Sony Pictures Entertainment por la
evidencia que soportaba dicha teora
(Kastrenakes, 2014).
FBI (Oficina Federal de Investigacin):
Participante. Investigador principal del
caso, y quien declar a Corea del Norte
como el culpable de los ataques a Sony
Pictures Entertainment (Kastrenakes,
2014).
Evan Goldberg & Seth Rogen:
Participantes. Directores de la pelcula
"The Interview". Aseguran que previo
al ataque, saban que habra
consecuencias por burlarse de Corea
del Norte (Rottenberg, 2014).
Kevin Mandia: Participante. Es el
director ejecutivo de Mandiant, una

firma de ciberseguridad norteamericana


y que fue comprada por FireEye en el
2013. Mandia fue contratado por Sony
Picture Entertainment para asesorarlos
en relacin al ataque que sufrieron
(Kroft, 2015).

Discusin
Soluciones Tecnolgicas
Fortalecimiento fsico y lgico
Medidas lgicas
Para este caso habra que fortalecer el
control de accesos, esto es con
autenticacin robusta, que podra ser
utilizando doble factor o autenticacin
biomtrica (ESET, 2014), asegurando que
solo personal designado tenga acceso a los
privilegios que le corresponde. De este
modo ningn externo habra podido acceder
a menos que haya tenido apoyo desde el
interior.
Medidas fsicas
Segn el Dominio 11: Seguridad Fsica y
Ambiental de la ISO serie 27000, el
aislamiento de zonas de acceso restringido
debera darse gracias a la correcta
definicin de barreras de entrada y
controles de acceso, un ejemplo puede ser
el uso de personal designado para la
proteccin de entradas o el uso de medidas
lgicas como las previamente mencionadas
(ISO, 2013). Estas zonas de acceso
restringido podran ser centros de cmputo
o cualquier habitacin que albergue los
dispositivos
fundamentales
de
la
infraestructura de red y sistemas de Sony.
Tener un Disaster Recovery Plan (DRP)
con la finalidad de fortalecer la
disponibilidad de los activos de la
informacin (Carroll, 2013), en este caso,
como mencionaba Michael Lynton (2014),
se debera contar con una locacin de
respaldo que cuente con la infraestructura
capaz de levantar el Backup del ambiente
de produccin sin problemas, algo que, de
haber existido, habra ahorrado a Sony

tiempo y dinero. En especfico se necesita


un Hot Backup Site (Carroll, 2013).
Dispositivos de Seguridad
Firewall
Instalar y configurar correctamente un
Firewall con Proxy Gateway (Dutt, 2010),
ms que nada como controlador de trfico.
Si el ataque se dio desde acceso remoto, el
firewall bien configurado habra podido
detectar accesos desde un origen externo a
la empresa.

nro. 30096 Ley de Delitos Informticos.


sta ley tiene como artculo 1 el prevenir y
sancionar las conductas ilcitas que afectan
los sistemas y datos informticos ()
mediante la utilizacin de TICs () (El
Peruano, 2013). Teniendo en consideracin
todo lo mencionado hasta el momento en el
documento es posible identificar que otros
artculos de esta Ley fueron violados. En
especfico se violan los siguientes artculos:

Artculo 2 Acceso Ilcito, a los


servidores
de
Sony accedieron
atacantes con malas intenciones.

Artculo 3 Atentado contra la


integridad de datos informticos, los
datos de dichos servidores no fueron
solo robados si no luego eliminados.

Artculo 4 Atentados contra la


integridad de sistemas informticos,
toda la infraestructura de Sony qued
inutilizable despus del ataque.

IDS e IPS o un IDP


El sistema de deteccin de intrusos facilita
la
deteccin
oportuna
de
un
comportamiento anmalo en la red interna
de la organizacin, mientras que un sistema
de prevencin de intrusos realizar una
detencin del trfico para mayor efectividad
(Scarfone & Mell, 2007). Estos dispositivos
correctamente configurados habran podido
detectar comportamiento inusual como
instalacin de malware en toda la red, por
separado o unidos como IDP.

Resultados

Parches y Actualizaciones

Consecuencias

Se recomienda tener un antivirus instalado


y actualizado en cada ordenador. A su vez,
es de suma importancia que las
actualizaciones del sistema operativo en
cada una de las estaciones de trabajo se
encuentren al da, de este modo se evita que
una vulnerabilidad se aproveche para que se
inyecte malware como sucedi con Sony
(Garca, 2014).

Impacto econmico

Data Loss Prevention


Un Data Loss Prevention System es un
sistema que analiza las salidas de
informacin de la empresa, evitando que
todo activo de informacin confidencial
fugue la empresa sin autorizacin, para esto
es necesario tener claras las definiciones de
data sensible y siempre una correcta
configuracin (McAfee, 2015).
Leyes Relacionadas
Dentro del marco normativo Peruano se
identifica que el ataque atenta contra la Ley

El costo financiero del ataque al que fue


sometido Sony Pictures Entertainment a
finales del 2014 fue slo una gota
comparado con los ingresos que el estudio
cinematogrfico percibi para este ltimo
trimestre del ao, segn el gigante Japons
(McAllister, 2015).
Sin embargo, un pronstico inicial acerca
del posible impacto econmico, durante
Diciembre del 2014, indicaba que Sony
podra enfrentarse a decenas de millones de
dlares en costos debido a la masificacin
del ataque, que no solo inhabilit en su
momento las operaciones de este gigante,
sino que tambin expuso sus datos sensibles
(Richwine, 2014).
Segn Jim Lewis (2014), investigador del
Center for Strategic and International
Studies, el ataque, considerado como uno
de los peores de su tipo ocurridos en una
compaa en suelo Norteamericano,

tambin impacta considerablemente en la


reputacin de la organizacin, porque se
hace evidente su fracaso al salvaguardar la
informacin. Asimismo estipula que
normalmente las personas suelen superar
estos hechos rpidamente, pero que de
todas formas los efectos se harn presentes
en un corto plazo. Finalmente, Lewis estima
que si bien los costos se podran a extender
hasta los 100 millones de dlares,
generalmente toma un aproximado de seis
meses despus del incidente para
determinar el costo total del impacto
financiero.
Por su parte, Sony se ha rehusado a estimar
costos bajo el argumento de seguir
analizando el impacto del incidente
(Richwine, 2014).
Habiendo concluido el ltimo trimestre del
ao 2014, Sony fij el precio de la brecha
de seguridad en apenas 15.3 millones de
dlares, atribuyndose a costos de
investigacin y remediacin. A su vez, las
ventas totales de Sony Pictures para dicho
periodo, super los 1.69 billones de dlares.
Sin embargo, estos ingresos no reflejan un
buen trimestre, sino que, a diferencia del
ao 2013, las ventas cayeron en un 11.7%
(McAllister, 2015), no obstante, Sony
(2014) alega que esta cada no es una
consecuencia de la intervencin de Corea
del Norte en el ataque, sino que es causada
por la reduccin en el nmero de grandes
lanzamientos
de
entretenimiento,
a
comparacin del ao previo.
Impacto poltico
En cuanto al impacto poltico, este
componente entra a tallar cuando el FBI
hace pblicas su declaracin, culpando a
Corea del Norte, basndose en hallazgos del
estudio forense que se hizo respecto al
incidente (Kastrenakes, 2014). Entre los
hallazgos ms relevantes se encontraron
que el cdigo fuente del malware se
encontraba en coreano, as tambin como
el hecho de que se las burlas contra el lder
norcoreano
Kim
Jong-Un,
hayan
ocasionado una posible represalia y por

ltimo, la semejanza de la metodologa del


ataque con uno realizado contra Corea del
Sur un ao antes.
Cuando se les culpa del ataque, Corea del
Norte responde exigiendo estudios en
conjunto para hallar al culpable dado que
no fueron ellos quienes dieron inicio a este
desastre (Hoffman, 2014). Y es aqu donde
entran a tallar sospechas respecto a las
verdaderas intenciones del gobierno
estadounidense. Un geopoltico llamado
Eric Draitser fue entrevistado para el portal
RT el 2 de enero del 2015, en esta
entrevista Draitser puso en evidencia los
siguientes puntos respecto a la postura
estadounidense:

El FBI y el gobierno estadounidense


parecen sealar con firmeza que el
culpable es Corea del Norte.

La nica informacin que estas


agencias comunican es que los
culpables estuvieron ubicados en
Corea del Norte y haciendo uso de
mecanismos para enmascarar esta
ubicacin.

Estados Unidos neg la ayuda de


Corea
del
Norte
para
la
investigacin.

Tomando estos datos en consideracin, al


llevarse a cabo la conferencia de prensa en
la que el Presidente Obama insisti en que
habra una respuesta de igual magnitud
contra Corea del Norte (Kastrenakes, 2014).
Con esta ltima declaracin del presidente,
continuaron las sospechas de que el
gobierno nicamente tomara inters en el
ataque contra Sony para dar pie a su agenda
de reforzamiento tecnolgico.
Las penalidades que el gobierno
estadounidense toma contra agencias y
ciudadanos especficos en Corea del Norte
(Miller, 2014), ms la informacin que se
fue revelando gradualmente por los medios
de comunicacin, sirvieron de detonante
para que las relaciones entre Estados
Unidos y Corea del Norte se mantengan o
empeoren. Los efectos de esta rivalidad

daran luz verde a la decisin de preparar al


pas en temas de ciber-seguridad para
enfrentar y responder a cualquier ataque
informtico que un pas enemigo pudiese
lanzar (Kastrenakes, 2014).
Impacto social
El Impacto social a causa del ataque fue
algo impredecible, las versiones sobre el
ataque eran muchas, algunas personas y
compaas afirmaban que no fue Corea del
Norte quien envi el ataque, basndose en
la falta de evidencia. Dando pie a las
siguientes declaraciones:
No podemos encontrar ninguna
indicacin de que Corea del Norte haya
ordenado, planeado o financiado este
ataque". (Voz de Amrica, 2014).
"Nadie ha sido capaz de encontrar una
conexin creble al gobierno de Corea
del Norte". (Voz de Amrica, 2014).
Estas declaraciones del Vicepresidente
Senior de Nord Corporation, empresa
fabricante mundial de
unidades
tecnolgicas mecnicas y electrnicas,
crearon desconfianza entre empleados,
jefes, gerentes y directores al no tener con
certeza una respuesta clara del ataque y si
es que hubo algn involucrado interno (Voz
de Amrica, 2014).
Por otro lado, el ataque que sorprendi al
mundo entero y a todo tipo de compaas
pona en alerta a todos, como vemos en la
siguiente declaracin:
Compaas de medios, del sector
farmacutico, del energtico todo el
mundo tiene enemigos. Este ataque a
Sony demuestra que te pueden doblegar
si no eres capaz de detener algo como
esto antes de que se salga de las manos
menciona Craig Carpenter, presidente de
Resolution1 Security (CNN Expansion,
2014).
Por otro lado, el filtrado de sueldos de
actores y costos de pelculas, fueron otro de
los impactos que se tuvo que afrontar, al ver
grandes montos de dinero entre el sueldo de

las actrices y los actores, dando pie a


discusiones sobre desigualdad de gnero
(BBC, 2014).
Conclusin
La presente investigacin desarrolla el caso
de la ciber-criminalidad desde un punto de
vista poco usual; la intervencin de factores
polticos en el incidente explaya y generan
nuevas implicaciones acerca de los motivos
que incentivaron a los criminales a
arremeter contra el gigante tecnolgico.
Bajo la premisa anterior arribamos a la idea
que el entorno ciberntico ya no solo se
presta como medio para cometer actos
ilcitos que comprometan la informacin de
una entidad determinada, sino que, por el
contrario,
estas
modalidades
han
aumentado su alcance y arremeten tambin
contra la integridad de toda una nacin.
Debido a esto, es imperante la inclusin de
estos eventos en temas de seguridad
nacional, con la finalidad de no solo
proteger la integridad de la informacin,
sino tambin, la integridad poltica y hasta
la de los individuos.
Por el lado de mecanismos de seguridad, el
jefe de seguridad de Sony, dice que el
ataque no tuvo precedentes y que habra
sido imposible para la infraestructura de la
empresa prepararse para este ataque.
Basados
en
las
vulnerabilidades
encontradas, stas se habran podido evitar
si la empresa hubiese reforzado todo
aspecto de seguridad, no nicamente
confiar en herramientas ya existentes,
especialmente despus de una amenaza de
ataque. El caso del ataque contra Sony
Pictures es un severo caso de negligencia,
algo que sin duda ha dejado a grandes
empresas como sta, cuestionando sus
mecanismos de seguridad. Naturalmente,
no es suficiente con cumplir con las ms
recientes adquisiciones en tecnologa, una
recomendacin es considerar la necesidad
de cumplir con polticas de seguridad que
aseguren que el factor humano no ser una

vulnerabilidad, cumplir con capacitar al


personal a identificar y prepararse para este
tipo de ataques es la solucin para que se
reduzcan las vulnerabilidades de toda
infraestructura.
Referencias
Kroft, S. (2015) The Attack on Sony. Extrado
el
15
de
Octubre
del
2015
de:
http://www.cbsnews.com/news/north-koreancyberattack-on-sony-60-minutes/
Gajewski, R. (2015) Sonys Amy Pascal Getting
Fired. Extrado el 15 de Octubre del 2015 de:
http://www.hollywoodreporter.com/news/sonysamy-pascal-getting-fired-772688
Bergen, M. (2015) Sony Entertainment CEO Amy
Pascal didnt leave because of the Sony Hack.
Extrado el 15 de Octubre del 2015 de:
http://recode.net/2015/10/06/sony-entertainmentceo-amy-pascal-didnt-leave-because-of-the-sonyhack/
Obama, B (2014) Yes, I think they made a
mistake. President Obama on Sony Hack (CSPAM). Extrado el 15 de Octubre del 2015 de:
https://www.youtube.com/watch?v=y59yyxpgAUI
Kastrenakes, J. (2014) The US will respond to North
Koreas Cyber Attack on Sony. Extrado el 15 de
Octubre
del
2015
de:
http://www.theverge.com/2014/12/19/7423183/uswill-respond-to-north-koreas-cyberattack-onsony/in/7116622
Kastrenakes, J. (2014) FBI to name North Korea as
Culprit in Sony Hack today. Extrado el 17 de
Octubre
del
2015
de:
http://www.theverge.com/2014/12/19/7421285/fbito-name-north-korea-as-culprit-in-sony-hacktoday/in/7116622
Brandom, R. (2014) Everything you need to know
about the Sony Hacks. Extrado el 17 de Octubre
del
2015
de:
http://www.theverge.com/2014/12/18/7415735/eve
rything-you-need-to-know-about-the-sonyhacks/in/7116622
Toor, A. (2014) North Korea says Seth Rogens new
movie is an Act of War. Extrado el 17 de Octubre
del
2015
de:
http://www.theverge.com/2014/6/25/5840950/nort
h-korea-says-seth-rogens-james-franco-movie-actof-war
Khaw, C. (2014) Watch the teaser for 'The
Interview,' a Seth Rogen comedy about murdering
Kim Jong-un. Extrado el 17 de Octubre del 2015
de:
http://www.theverge.com/2014/6/12/5802686/theinterview-james-franco-seth-rogen
Hoffman, M. (2014) North Korea demands joint
investigation with US into Sony Hack. Extrado el
17
de
Octubre
del
2015
de:
https://news.vice.com/article/north-korea-

demands-joint-investigation-with-us-into-sonyhack
Williams, M. (2014) Hackers contacted Top Sony
executives before attack. Extrado el 23 de Octubre
del
2015
de:
http://www.computerworld.com/article/2857272/le
gal/hackers-contacted-top-sony-executives-beforeattack.html
Miller, Z. (2015) US sanctions North Korea over
Sony Attack. Extrado el 23 de Octubre del 2015
de:
http://time.com/3652479/sony-hack-northkorea-the-interview-obama-sanctions/
INTECO (2011) Cuaderno de notas del
observatorio. Extrado el 23 de Octubre del 2015
de:
http://www.jesusamieiro.com/wpcontent/uploads/2011/08/Que_son_las_vulnerabili
dades_del_-software.pdf
Gallagher, S. (2014) Inside the wiper malware
that brought Sony to its knees. Extrado el 24 de
Octubre
del
2015
de:
http://arstechnica.com/security/2014/12/inside-thewiper-malware-that-brought-sony-pictures-to-itsknees/
Paglieri, J. (2014) Hackers ofrecen clemencia a
empleados de Sony. Extrado el 24 de Octubre del
2015
de:
http://www.cnnexpansion.com/tecnologia/2014/12/
15/hackers-ofrecen-clemencia-a-empleados-desony
RBS (2014) A breakdown and analysis of the
December, 2014 Sony Hack. Extrado el 24 de
Octubre
del
2015
de:
https://www.riskbasedsecurity.com/2014/12/abreakdown-and-analysis-of-the-december-2014sony-hack/#thebeginning
Franceschi-Bicchierai, L. (2014) Don't believe the
hype: Sony hack not 'unprecedented,' experts say.
Extrado el 25 de Octubre del 2015 de:
http://mashable.com/2014/12/08/sony-hackunprecedented-undetectable/#uDXpKrIgcaqm
Mimoso, M. (2014) FBI Warns US Businesses of
Possible Wiper Malware Attacks. Extrado el 25 de
Octubre del 2015 de: https://threatpost.com/fbiwarns-us-businesses-of-possible-wiper-malwareattacks/109662/
Rouse, M.; Gervais, M. (2013) Microsoft Exchange
Information Store. Extrado el 25 de Octubre del
2015
de:
http://searchexchange.techtarget.com/definition/Mi
crosoft-Exchange-Information-Store Ignatius, A.
(2015) They burned the house down: An
Interview with Michael Lynton. Extrado el 25 de
Octubre del 2015 de: https://hbr.org/2015/07/theyburned-the-house-down
Rottenberg, J. (2014) Before Sony hacking, Seth
Rogen was sure North Korea threat was bogus.
Extrado el 25 de Octubre del 2015 de:
http://www.latimes.com/entertainment/movies/mo
viesnow/la-et-mn-seth-rogen-on-north-koreathreat-its-all-a-facade-20141216-story.html

Griffin, A. (2014) Sony hack: who are the


Guardians of Peace, and is North Korea really
behind the attack?. Extrado el 26 de Diciembre
del 2015 de:
http://www.independent.co.uk/life-style/gadgetsand-tech/news/sony-hack-who-are-the-guardiansof-peace-and-is-north-korea-really-behind-theattack-9931282.html
Elkind, P. (2015). INSIDE THE HACK OF THE
CENTURY. (cover story). Fortune, 172(1), 64-89
HAGGARD, S., & LINDSAY, J. R. (2015). North
Korea and the Sony Hack: Exporting Instability
Through Cyberspace. Asiapacific Issues, (117), 1-8
IT Pymes (2014). Cmo protegerse del temido
malware Wiper segn recomienda Check Point.
Extraido de: http://www.itpymes.es/amenazasvulnerabilidades/noticias/1014737034403/proteger
se-temido-malware-wiper-recomienda-checkpoint.1.html
Security Intelligence (2015). Wiper Malware Poses
Destructive
Threat.
Extraido
de:
https://securityintelligence.com/wiper-malwareposes-destructive-threat/
Kaspersky Lab (2015). Qu hacer si su ordenador
est
infectado.
Extraido
de:
http://www.viruslist.com/sp/viruses/encyclopedia?
chapter=153280800
El Comercio (2014). Kaspersky opina sobre el
Ciberataque
a
Sony.
Extraido
de:
http://elcomercio.pe/tecnologia/actualidad/kaspers
ky-opina-sobre-ciberataque-sony-noticia-1779665
CNN Expansion (2014). Ataque a Sony, una alarma
para todas las empresas. Extraido de:
http://www.cnnexpansion.com/tecnologia/2014/12/
19/ataque-a-sony-una-alarma-para-todas-lasempresas
Voz de America (2014). Ponen en duda ataque a
Sony
Pictures.
Extraido
de:
http://www.voanoticias.com/content/corea-norteciberataque-hacker-sony-expertosdudas/2580511.html
El Peruano (2013). Ley nro. 30096 Ley de Delitos
Informticos. Extrado el 28 de Octubre del 2015
de:
http://www.peru.gob.pe/docs/PLANES/10434/PL
AN_10434_2013_Ley_N%C2%B0_30096DELITOS_INFORMATICOS.pdf
BBC (2014). 7 secretos de Hollywood que revel el
hackeo a Sony Pictures. Extraido de:
http://www.bbc.com/mundo/ultimas_noticias/2014
/12/141212_eeuu_cine_sony_pictures_revelacione
s_hackeo_jg
Mario Garca (2014). Cmo protegerse del temido
malware Wiper segn recomienda Check Point.

Extraido de: http://www.itpymes.es/amenazasvulnerabilidades/noticias/1014737034403/proteger


se-temido-malware-wiper-recomienda-checkpoint.1.html
ESET (2014) Gua de Doble Autenticacin. Extrado
el
29
de
Octubre
del
2015
de:
http://www.welivesecurity.com/wpcontent/uploads/2014/01/guia-autenticacioneset.pdf
Dutt, Sharma, G. (2010) Proxy Firewall and
Gateway Firewall: Introduction. Extrado el 29 de
Octubre
del
2015
de:
http://securityworld.worldiswelcome.com/proxyfirewall-and-gateway-firewall-introduction
Carroll, B. (2013) The Three Stages of Disaster
Recovery Sites. Extrado el 29 de Octubre del
2015
de:
http://www.seguetech.com/blog/2013/11/20/threestages-disaster-recovery-sites
McAfee (2015) McAfee Total Protection for Data
Loss Prevention. Extrado el 29 de Octubre del
2015
de:
http://www.mcafee.com/mx/products/totalprotection-for-data-loss-prevention.aspx
Scarfone, K., & Mell, P. (2007). Guide to intrusion
detection and prevention systems (idps). NIST
special publication, 800(2007), 94.
ISO (2013) 11. Seguridad Fsica y Ambiental.
Extrado
de:
http://www.iso27000.es/iso27002_11.html
Federal Bureau of Investigation (2014). Update on
Sony Investigation Extrado el 21 de Octubre del
2015 de:
https://www.fbi.gov/news/pressrel/pressreleases/update-on-sony-investigation
Grisham, L. (2015). Timeline: North Korea and the
Sony Pictures hack.
Extrado de:
http://www.usatoday.com/story/news/nationnow/2014/12/18/sony-hack-timeline-interviewnorth-korea/20601645/
McAllister, N. (2015). Sony Pictures claims 'Nork
mega-hack attack' cost it just $15 million.
Extrado de:
http://www.theregister.co.uk/2015/02/04/sony_hac
k_attack_cost_15_million/
Richwine, L. (2014). Cyber attack could cost Sony
studio as much as $100 million
Extrado de:
http://www.reuters.com/article/2014/12/09/ussony-cybersecurity-costsidUSKBN0JN2L020141209

You might also like