Novinky / Hry

Uber Hack vysvětlil: Co se stalo a měli byste se obávat?

Uber hack vysvětlil: Zde je to, co se stalo, a měli byste mít obavy?

Výzkumníci v oblasti kybernetické bezpečnosti odhalili, že bezpečnostní brány Uberu měly zásadní nedostatky, protože sociální inženýrství bylo použito jako počáteční vektor útoku, což z hacku udělalo „klasický případ víceúrovňového selhání“.

Sociální inženýrství zahrnuje širokou škálu škodlivých aktivit prostřednictvím online lidských interakcí, jako je phishing, předstírání a návnada.

Tento hack měl obrovský dopad na Uber, počínaje zatemňováním kódu aplikace, omezováním použitelnosti aplikace, únikem přihlašovacích údajů a přístupem, který by mohl mnohým usnadnit převzetí kontroly. Účty a únik citlivých a kritických informací o entitách, uvádí AI CloudSEK , firma zabývající se kybernetickou bezpečností provozovaná společností.

„Vybavení zlomyslných aktérů podrobnostmi potřebnými k zahájení sofistikovaných ransomwarových útoků, exfiltraci dat a udržení perzistence, nemluvě o poškození pověsti Uberu,“ zdůraznili výzkumníci firmy.

Minulý týden Major Uber obvinil nechvalně známou hackerskou skupinu Lapsus$ z kybernetického útoku na její interní systémy. Společnost zopakovala, že při porušení nebyla ohrožena žádná data zákazníků ani uživatelů.

„Hackování Uberu je klasickým případem víceúrovňového selhání, kde hraje ústřední roli přílišná privilegia nebo špatná správa oprávnění. Eliminace cest eskalace oprávnění nebo sledování změn přístupu v účtech mohou být počátečními reakcemi na zmírnění, kromě sledování Darkwebu a Surface Webu,“ řekl Abhinav Pandey, Cyber ​​​​Threat Researcher, CloudSEK.

Aktér ohrožení dokázal kompromitovat účet HackerOne zaměstnance, aby získal přístup k zprávám o zranitelnosti spojených s Uberem.

Aby herec prokázal oprávněnost nároků, zveřejnil neautorizované zprávy na firemní stránce HackerOne.

„Útočník také sdílel několik snímků vnitřního prostředí Uberu, včetně jejich GDrive, VCenter, statistik prodeje, Slacku a portálu EDR,“ uvedli výzkumníci kybernetické bezpečnosti.

Herec pravděpodobně použil techniky sociálního inženýrství jako počáteční vektor útoku ke kompromitaci infrastruktury Uberu. Poté, co herec získal přístup k více přihlašovacím údajům, zneužil přístup k VPN napadené oběti.

Následně herec získal přístup do interní sítě (intranet), kde získal přístup k adresáři, pravděpodobně s názvem „share“, který herci poskytoval četné PowerShell skripty obsahující pověření správce k systému správy privilegovaného přístupu (Thycotique ).

„To umožnilo herci mít plný přístup k několika službám entit, jako je Uber's Duo, OneLogin, AWS, GSuite Workspace atd.,“ uvedli výzkumníci.

Lapsus$ obvykle používá podobné techniky k cílení na technologické společnosti a letos porušil mimo jiné Microsoft, Cisco, Samsung, Nvidia a Okta.

(Kromě názvu a titulního obrázku je zbytek tohoto článku IANS bez úprav)

Chcete-li získat další informace o technologiích, recenze produktů, funkce a vědecké aktualizace, pokračujte ve čtení Fun Academy