Uber のコンピュータ ネットワークは サイバー攻撃者による侵害 先週の木曜日、Uber は現在、おそらく EXT 請負業者のアカウントにハッキングしたと言っています。 ダークウェブから従業員の資格情報を購入する. Uber は月曜日のブログ投稿で、請負業者の個人用デバイスがマルウェアに感染した可能性が高く、それらの資格情報が公開された可能性があると述べました。
Uber は従業員のログインに対してオンラインの安全対策を講じていますが、請負業者は無意識のうちに検証通知を受け入れ、最終的に攻撃者にアクセスを許可したとライドシェア会社は述べています。 そこから攻撃者は、G-Suite や Slack などの複数の従業員アカウントとツールにアクセスしました。
Uber はハッキング グループ Lapsus$ に責任を負わせました。 侵害 Microsoft、Cisco、Samsung、Nvidia、Okta Lapsus$ は最近、 Rockstar Games の侵害 先週の日曜日に、Grand Theft Auto VI の初期のゲームプレイ映像がリークされました。
Uber はまた、先週のレポートを確認しました。 ハッカーが全社 Slack にメッセージを送信した チャネルと「一部の内部サイトでグラフィック イメージを従業員に表示するように、Uber の OpenDNS を再構成しました。」
Uber は投稿の中で、個人データは侵害されておらず、サービス (Uber、Uber Eats、Uber Freight サービス、および内部ツールを含む) は正常に戻り、スムーズに稼働していると述べています。
「何よりもまず、攻撃者が私たちのアプリを動かしている実稼働 (つまり、公開されている) システム、ユーザー アカウント、またはクレジット カード番号、ユーザー バンクなどのユーザーの機密情報を保存するために使用するデータベースにアクセスしたことは確認されていません。アカウント情報または乗車履歴です」と Uber は語った。 「クレジット カード情報と個人の健康データも暗号化して、保護をさらに強化します。」
Uber は、侵害された従業員のアカウントを特定し、Uber システムへのアクセスをブロックするか、パスワードのリセットを要求するなど、内部システムとユーザー データを保護するためにセキュリティ侵害に直ちに対応したと述べています。 いくつかの内部ツールを無効にします。 多くの内部サービスへのアクセスをリセットします。 コードベースのロックダウン。 アクセスが回復したときに従業員に再認証を要求する。 さらに、内部環境モニタリングを追加して、「今後の不審な活動をさらに注意深く監視します」。
Uber は、進行中の調査について、FBI、米国司法省、および「主要なデジタル フォレンジック企業数社」と緊密に協力していると述べました。
木曜日の攻撃により、Uber は一時的にいくつかの内部通信およびエンジニアリング システムをダウンさせ、従業員に Slack を使用しないように指示しました。 金曜日の朝までに、Uber、Uber Eats、Uber Freight、Uber Drive がすべて稼働し、 Uber はオンラインを復活させていた その内部ソフトウェア ツール。