Uber は木曜日に、ハッカーが内部ネットワークに侵入したとの報告を受けて、サイバーセキュリティ インシデントに対応していることを確認しました。
配車大手は木曜日に侵害を発見し、事件を調査している間、内部の通信およびエンジニアリングシステムのいくつかをオフラインにしました。 ニューヨークタイムズによるレポート、違反のニュースを破った。
Uber は TechCrunch に提出した声明の中で、サイバーセキュリティ事件を調査中であり、法執行機関と連絡を取っていると述べたが、それ以上の質問には答えなかった.
ビーチの背後にいる唯一のハッカーは、18 歳であると主張し、NYT に、Uber のセキュリティが脆弱だったためにセキュリティを侵害したと語った. 伝えられるところによると、攻撃者はソーシャル エンジニアリングを使用して従業員の Slack アカウントを侵害し、Uber のシステムへのアクセスを許可するパスワードを渡すように従業員を説得しました。 これは、Twilio、Mailchimp、Okta などの有名な企業に対する最近の攻撃で一般的な戦術になっています。
木曜日の午後、Slack システムがオフラインになる少し前に、Uber の従業員は、「私はハッカーであり、Uber はデータ侵害を受けたことを発表します」というメッセージを受け取ったと NYT は報告しています。 ハッカーはまた、Uber の運転手はより高い賃金を受け取るべきだと述べたと伝えられています。
サイバーセキュリティ企業 Acronis の CISO である Kevin Reed 氏によると、攻撃者はネットワーク ファイル共有で高い特権を持つ資格情報を見つけ、それを使用して、運用システム、Uber の Slack 管理インターフェイス、会社の EDR ポータルなど、あらゆるものにアクセスしました。
「Uber にデータがあれば、非常に多くの人がデータにアクセスできる可能性が高くなります」Reed 氏 言った、従業員のパスワードを取得した後、攻撃者が二要素認証 (2FA) をどのようにバイパスしたかはまだ明らかではないことに注意してください。
攻撃者も 信じていた アマゾン ウェブ サービス (AWS) や Google クラウド (GCP) などの Uber のクラウド サービスへの管理アクセス権を取得したこと。Uber はソース コードと顧客データ、および同社の HackerOne バグ報奨金プログラムを保存しています。
Yuga Labs のセキュリティ エンジニアである Sam Curry は、侵害を「完全な侵害」と表現し、攻撃者は会社のすべての脆弱性レポートにアクセスできた可能性が高いと述べました。これは、修正されていない脆弱性にアクセスできた可能性があることを意味します。 . HackerOne はその後、Uber バグ報奨金プログラムを無効にしました。
TechCrunch に寄せられた声明の中で、HackerOne の CISO 兼最高ハッキング責任者である Chris Evans 氏は、同社は「Uber のセキュリティ チームと密接に連絡を取り合っており、データをロックダウンしており、引き続き調査を支援します」と述べています。
Uber が侵害されたのはこれが初めてではありません。 2016 年、ハッカーは 5,700 万のドライバーと乗客のアカウントから情報を盗み、Uber に接近し、データを削除するために 10 万ドルを要求しました。 Uber はハッカーに支払いを行いましたが、侵害のニュースを 1 年以上黙っていました。
Uber の侵害について詳しく知っている場合は、Signal (+44 1536 853968) でこの作成者に連絡できます。