Nachrichten / Spiele

Uber Hack erklärt: Folgendes ist passiert und sollten Sie sich Sorgen machen?

Uber Hack erklärt: Folgendes ist passiert und sollten Sie sich Sorgen machen?

Cybersicherheitsforscher haben festgestellt, dass die Sicherheitsgateways von Uber grundlegende Mängel aufwiesen, da Social Engineering als anfänglicher Angriffsvektor verwendet wurde, was den Hack „zu einem klassischen Fall eines mehrstufigen Versagens“ machte.

Social Engineering umfasst ein breites Spektrum böswilliger Aktivitäten durch menschliche Online-Interaktionen wie Phishing, Vortäuschung und Köderung.

Dieser Hack hatte laut AI CloudSEK enorme Auswirkungen auf Uber, beginnend mit der Verschleierung von App-Code, der Beeinträchtigung der App-Nutzbarkeit, dem Durchsickern von Anmeldeinformationen und Zugriffen, die es vielen erleichtern könnten, die Kontrolle über Konten zu übernehmen, und dem Durchsickern sensibler und kritischer Entitätsinformationen , eine Cybersicherheitsfirma des Unternehmens.

„Die Ausstattung von böswilligen Akteuren mit den Details, die erforderlich sind, um ausgeklügelte Ransomware-Angriffe zu starten, Daten zu exfiltrieren und die Persistenz aufrechtzuerhalten, ganz zu schweigen von der Schädigung des Rufs von Uber“, betonten die Forscher der Firma.

Letzte Woche machte Major Uber die berüchtigte Hacking-Gruppe Lapsus$ für den Cyberangriff auf ihre internen Systeme verantwortlich. Das Unternehmen bekräftigte, dass bei der Verletzung keine Kunden- oder Benutzerdaten kompromittiert wurden.

„Der Uber-Hack ist ein klassischer Fall von mehrstufigem Versagen, bei dem übermäßige Privilegien oder Missmanagement von Privilegien eine zentrale Rolle spielen. Das Eliminieren von Privilegien-Eskalationspfaden oder das Überwachen von Zugriffsänderungen in Konten können neben der Überwachung von Darkweb und Surface Web erste Maßnahmen zur Risikominderung sein“, sagte Abhinav Pandey, Cyber ​​​​Threat Researcher, CloudSEK.

Der Angreifer konnte das HackerOne-Konto eines Mitarbeiters kompromittieren, um auf Schwachstellenberichte im Zusammenhang mit Uber zuzugreifen.

Um die Legitimität der Behauptungen zu demonstrieren, veröffentlichte der Schauspieler nicht autorisierte Nachrichten auf der HackerOne-Seite des Unternehmens.

„Darüber hinaus hat der Angreifer auch mehrere Screenshots der internen Umgebung von Uber geteilt, darunter GDrive, VCenter, Verkaufsstatistiken, Slack und das EDR-Portal“, sagten Cybersicherheitsforscher.

Der Akteur nutzte wahrscheinlich Social-Engineering-Techniken als ersten Angriffsvektor, um die Infrastruktur von Uber zu kompromittieren. Nachdem der Akteur Zugriff auf mehrere Anmeldeinformationen erlangt hatte, nutzte er den VPN-Zugang des kompromittierten Opfers aus.

Anschließend verschaffte sich der Akteur Zugriff auf ein internes Netzwerk (Intranet), wo der Akteur Zugriff auf ein Verzeichnis erhielt, vermutlich mit dem Namen „share“, das dem Akteur zahlreiche PowerShell-Skripte mit Administratoranmeldeinformationen für das Privileged Access Management System (Thycotique ).

„Dies ermöglichte dem Akteur vollen Zugriff auf mehrere Entitätsdienste wie Ubers Duo, OneLogin, AWS, GSuite Workspace usw.“, berichteten die Forscher.

Lapsus$ verwendet normalerweise ähnliche Techniken, um Technologieunternehmen anzugreifen, und hat in diesem Jahr unter anderem Microsoft, Cisco, Samsung, Nvidia und Okta verletzt.

(Mit Ausnahme des Titels und des Titelbilds ist der Rest dieses IANS-Artikels unbearbeitet)

Lesen Sie weiter, um weitere Technologieinformationen, Produktbewertungen, Funktionen und wissenschaftliche Updates zu erhalten Fun Academy