Business

Uber는 최신 위반으로 민감한 데이터가 노출되지 않았다고 주장합니다… 그러나 이것에 더 많은 것이 있습니다.

Advertisements

Uber는 업데이트에서 목요일 늦게 발견된 내부 컴퓨터 시스템의 침해로 사용자의 개인 정보가 손상되었다는 “증거가 없다”고 말했습니다.

회사는 “사건이 여행 기록과 같은 민감한 사용자 데이터에 대한 액세스와 관련이 있다는 증거가 없다”고 말했다. “Uber, Uber Eats, Uber Freight 및 Uber Driver 앱을 포함한 우리의 모든 서비스가 작동 중입니다.”

차량 호출 회사는 또한 사전 예방 차원에서 이전에 중단했던 모든 내부 소프트웨어 도구를 온라인 상태로 되돌렸다고 밝혔습니다.

사건으로 인해 즉시 다른 정보가 도용되었는지 또는 침입자가 Uber 네트워크에 얼마나 오래 있었는지는 확실하지 않습니다.

Uber는 조사 및 대응 노력이 진행 중이라는 것 외에 사건이 어떻게 진행되었는지에 대한 자세한 내용을 제공하지 않았습니다. 그러나 독립적인 보안 연구원인 Bill Demirkapi는 Uber의 “증거 없음” 입장을 “스케치적”이라고 표현했습니다.

Demirkapi는 “‘증거 없음’은 공격자가 액세스 권한을 가지고 있음을 의미할 수 있습니다. Uber는 공격자가 해당 액세스를 ‘민감한’ 사용자 데이터에 *사용*했다는 증거를 찾지 못했습니다.”라고 Demirkapi가 말했습니다. 말했다. “전체 사용자 데이터보다 “민감한” 사용자 데이터를 명시적으로 말하는 것도 이상합니다.”

사이버보안

이 침해에는 18세 십대가 관련되어 있으며, 소셜 엔지니어링을 통해 Uber 직원이 계정 액세스를 제공하도록 속여 피해자가 공격자가 자신의 장치를 등록할 수 있도록 하는 다중 요소 인증(MFA) 프롬프트를 수락하도록 했습니다.

초기 발판을 확보한 공격자는 내부 네트워크 공유 AWS, Google Cloud Platform, OneLogin, SentinelOne 사고 대응 포털 및 Slack을 비롯한 기타 중요 시스템에 대한 선택적 액세스 권한을 부여하는 권한 있는 관리자 자격 증명이 있는 PowerShell 스크립트가 포함되어 있습니다.

걱정스럽게도, 노출된 보안 연구원 Sam Curry에 따르면 십대 해커는 Uber의 현상금 프로그램의 일부로 HackerOne을 통해 제출된 비공개 취약점 보고서도 입수했다고 합니다.

이후 HackerOne은 Uber의 계정을 비활성화하기 위해 이동했지만, 해커가 빠른 이익을 위해 정보를 다른 위협 행위자에게 판매하기로 선택하는 경우 플랫폼의 패치되지 않은 보안 결함에 대한 무단 액세스는 샌프란시스코에 기반을 둔 회사에 막대한 보안 위험을 초래할 수 있습니다.

우버 해킹
우버 해킹
우버 해킹
우버 해킹

현재까지 공격자의 공격 동기는 명확하지 않지만 해커가 게시한 메시지는 위반 발표 on Slack에는 Uber 운전사에 대한 더 높은 급여를 요구하는 내용이 포함되었습니다.

Advertisements

워싱턴 포스트(Washington Post)의 별도 보고서에 따르면 공격자는 Uber의 보안이 “끔찍하다”고 설명하면서 재미를 위해 회사 네트워크에 침입했으며 몇 달 안에 회사의 소스 코드를 유출할 수 있다고 언급했습니다.

블랙베리의 위협 연구 및 인텔리전스 담당 부사장인 이스마엘 발렌수엘라 에스페조(Ismael Valenzuela Espejo)는 “많은 경우 우리는 국가와 같은 APT에 대해서만 이야기하고 불만을 품은 직원, 내부자, 그리고 이 경우 핵티비스트를 포함한 다른 위협 행위자는 잊어버린다”고 말했다. .

“조직은 위협 모델링 연습의 일부로 이러한 정보를 포함하여 누가 회사를 공격할 동기가 있는지, 그들의 기술 수준과 능력, 그리고 분석에 따른 영향이 무엇인지 결정해야 합니다.”

Uber를 대상으로 한 공격과 Twilio, Cloudflare, Cisco 및 LastPass에 대한 최근 일련의 사건은 사회 공학이 어떻게 조직에 지속적으로 가시가 되고 있는지를 보여줍니다.

사이버보안

또한 위반이 발생하는 데 필요한 것은 직원이 로그인 자격 증명을 공유하기만 하면 되며, 이는 암호 기반 인증이 계정 보안의 취약한 연결 고리임을 증명합니다.

엘리베이트 시큐리티(Elevate Security)의 공동 설립자이자 사장인 마샤 세도바(Masha Sedova)는 성명을 통해 “회사의 보안이 가장 취약한 직원에게만 해당된다는 사실을 다시 한 번 알게 됐다”고 말했다.

Sedova는 “일반적인 교육을 넘어 가장 위험한 직원을 보다 구체적인 보호 통제와 짝을 지어 생각해야 합니다. 우리가 기술적인 문제로 사이버 보안을 계속 해결하는 한 우리는 이 싸움에서 계속 질 것입니다.”라고 덧붙였습니다.

이와 같은 사고는 일반적으로 인증 앱을 통해 생성되거나 SMS 메시지로 전송되는 TOTP(Time-based One Time Password) 코드가 2FA 로드블록을 보호하는 데 적합하다는 증거이기도 합니다.

이러한 위협에 대응하는 한 가지 방법은 인증을 처리하는 외부 하드웨어 장치를 위해 암호를 삭제하는 피싱 방지 FIDO2 호환 물리적 보안 키를 사용하는 것입니다.

Demirkapi는 조직에 권한 있는 액세스를 제한할 것을 촉구하면서 “MFA 제공업체는 *기본적으로* 짧은 시간에 너무 많은 메시지가 전송될 경우 일시적으로 계정을 자동으로 잠가야 합니다.”라고 말했습니다.

.

Advertisements

Comments

comments

Related Articles

Leave a Reply

Your email address will not be published. Required fields are marked *

Back to top button