ظاهراً کارگر اوبر رمز عبور را به یک جعل هویت IT داده است


یک هکر 18 ساله مسئولیت آنچه را که گمان می‌رود نقض گسترده کنترل‌های امنیتی در اوبر باشد بر عهده گرفته است.

نیویورک تایمز روز پنجشنبه گفت هکر ادعا می کند که از طریق یکی از قدیمی ترین ترفندهای موجود در زرادخانه یک بازیگر تهدید، دسترسی اولیه به او داده شده است: تظاهر به عضوی از بخش فناوری اطلاعات شرکت و متقاعد کردن قربانی برای گفتن رمز عبور شرکتش.

به گفته تایمز، به نظر می رسد این نقض بسیاری از سیستم های داخلی اوبر را به خطر انداخته است، زیرا فردی که مسئولیت هک را بر عهده می گیرد، تصاویر ایمیل، فضای ذخیره سازی ابری و مخازن کد را برای محققان امنیت سایبری ارسال کرده است.

تایمز به نقل از سام کوری، مهندس امنیت در آزمایشگاه یوگا، که با هکر ادعایی مکاتبه داشت، گفت: «آنها تقریباً به اوبر دسترسی کامل دارند. از آنچه به نظر می رسد، این یک سازش کامل است.»

اوبر جزئیاتی از این هک و اینکه آیا فردی که ادعا می‌کند این نفوذ را انجام داده، کارمندی را فریب داده است، ارائه نکرده است. همچنین مشخص نیست که آیا حساب کارمند با احراز هویت mutlfactor (MFA) محافظت شده است که مهاجم قادر به دور زدن آن بوده است یا خیر.

همانطور که اغلب در هک یک سازمان بسیار قابل مشاهده اتفاق می افتد، فروشندگان امنیتی سریعا نظر دادند. اگر ادعاهای این جوان 18 ساله دقیق باشد، و اگر کارمند از MFA استفاده کرده باشد، این حادثه نشان می دهد که فقط استفاده از احراز هویت چند عاملی برای محافظت در برابر نوع حرکت جانبی که مهاجم می گوید رخ داده است، کافی نیست، یارون کاسنر، CTO و همکاران. – بنیانگذار Silverfort در بیانیه ای گفت.

«سازمان‌ها باید مطمئن شوند که از MFA استفاده می‌کنند که می‌تواند در برابر حرکت جانبی محافظت کند. به عنوان مثال، مهاجم می گوید که به یک پوشه به اشتراک گذاشته شده حاوی اعتبارنامه های مورد استفاده برای اسکریپت ها دسترسی پیدا کرده است. این دقیقاً همان نوع منبعی است که از احراز هویت چند عاملی سود می برد.”

حتما بخوانید:
باربری کاشانی - اتوبار کاشانی با بسته بندی اصولی در تهران |44282757|

با توجه به جزئیاتی که به اشتراک گذاشته می شود، این اعتبارنامه های حساب سرویس که به طور مخرب به دست آمده بودند، سپس برای به خطر انداختن راه حل PAM (مدیریت دسترسی ممتاز) مورد استفاده قرار گرفتند و به مهاجم کلیدهای پادشاهی و دسترسی به بسیاری از سیستم های حساس را می دادند. این امر بر این واقعیت تأکید می کند که حساب های خدمات نیز باید محافظت شوند و محافظت از دسترسی به PAM با MFA کافی نیست. همچنین باید از دسترسی با اسرار استخراج شده از PAM محافظت کرد.

ایلیا کولوچنکو، بنیانگذار ImmuniWeb و یکی از اعضای شبکه کارشناسان حفاظت از داده های یوروپل، در مورد هویت مهاجم شک داشت.

او در بیانیه‌ای گفت: «مقیاس و گستره وسیع نقض داده‌ها ممکن است نشان‌دهنده یک حمله با دقت برنامه‌ریزی‌شده و دقیق اجرا شده توسط یک عامل تهدید کننده پیچیده باشد». “بردار حمله مهندسی اجتماعی گزارش شده – جدا از سایر فعالیت ها – در اینجا بسیار غیر محتمل به نظر می رسد، زیرا بسیاری از سیستم های مختلف و حیاتی به طور همزمان در معرض خطر قرار گرفته اند. البته ممکن است فقدان کامل کنترل‌های امنیتی داخلی (مانند MFA) و استفاده مجدد از رمز عبور گسترده در اوبر فرضیه شود، با این حال، به نظر می‌رسد این نسخه در حال حاضر قانع‌کننده نیست.

پس از پایان تحقیقات، باید منتظر بیانیه رسمی اوبر باشیم: ممکن است اوبر قربانی یک بازیگر پیشرفته تهدید سایبری شده باشد که به دنبال دریافت اطلاعات حساس در مورد مکان ها و سفرهای افراد VIP، روزنامه نگاران و سیاستمداران است، در حالی که فاش شده است. نسخه حادثه فقط یک پرده دود است.»

ایان مک‌شین، معاون استراتژی در Arctic Wolf، گفت که Uber به داشتن برخی از بهترین امنیت سایبری در تجارت مشهور است، بنابراین این واقعیت که آنها به خطر افتاده‌اند به آنچه همه باید بدانند اشاره دارد: نسازمان‌های امنیتی بی‌نقص و حتی بهترین سازمان‌های امنیتی مدیریت شده را می‌توان به خطر انداخت. “کلید این است که شما چقدر سریع پاسخ می دهید و مشکل را کاهش می دهید، که به نظر می رسد آنها در اینجا انجام داده اند.”

حتما بخوانید:
Gps خودرو بهترین جی پی اس ردیاب دلتا Gps ماشین دزدگیر ماهواره ای

مک‌شین گفت که ظاهراً مزاحم می‌توانست به یک VPN شرکتی متصل شود تا به شبکه گسترده‌تر Uber دسترسی پیدا کند، و سپس به نظر می‌رسد که به طلایی در قالب اعتبارنامه مدیریت ذخیره شده در متن ساده در یک اشتراک شبکه دست یافته است.

او افزود: «با توجه به دسترسی‌هایی که ادعا می‌کنند به دست آورده‌اند، تعجب می‌کنم که مهاجم تلاشی برای باج‌گیری یا اخاذی نکرده است». “به نظر می رسد آنها این کار را “برای لولز” انجام داده اند.”

خوراک ارتباطات اوبر در توییتر عصر پنجشنبه این پیام را منتشر کرد: «ما در حال حاضر در حال پاسخ به یک حادثه امنیت سایبری هستیم. ما با مجریان قانون در تماس هستیم و به‌روزرسانی‌های اضافی را به محض در دسترس قرار گرفتن در اینجا منتشر خواهیم کرد.»

اوبر در سال 2016 قربانی یک هک شد که دو نفر پس از سرقت اطلاعات 57 میلیون راننده و مشتری سعی کردند از شرکت اخاذی کنند. اوبر 100000 دلار به هکرها پرداخت تا این حادثه را ساکت بماند. تا یک سال بعد، خبر آن مصالحه در کنترل‌های امنیتی برای هیئت مدیره شرکت و سپس برای عموم آشکار نشد. اوبر به خاطر این حادثه ۱۴۶ میلیون دلار جریمه به مقامات آمریکایی پرداخت. و قول داد تدابیر امنیتی را تشدید کند.

دو ماه پیش، اوبر مسئولیت عدم گزارش تخلف را به کمیسیون تجارت فدرال ایالات متحده به عنوان بخشی از توافق با دادستان های ایالات متحده برای اجتناب از اتهامات جنایی پذیرفت.


منبع: night-sky.ir

دیدگاهتان را بنویسید