Uber untersucht einen Cybersicherheitsvorfall, nachdem ein Hacker sein internes Netzwerk verletzt hat • Tech

Uber untersucht einen Cybersicherheitsvorfall nachdem ein Hacker sein internes Netzwerk

Uber bestätigte am Donnerstag, dass es auf einen Cybersicherheitsvorfall reagiert, nachdem Berichten zufolge ein Hacker in sein internes Netzwerk eingedrungen war.

Der Ride-Hailing-Riese entdeckte die Lücke am Donnerstag und hat laut a mehrere seiner internen Kommunikations- und Engineering-Systeme offline geschaltet, während er den Vorfall untersucht Bericht der New York Timesdie die Nachricht von der Verletzung brach.

Uber sagte in einer Erklärung gegenüber Tech, dass es einen Cybersicherheitsvorfall untersuche und mit Strafverfolgungsbeamten in Kontakt stehe, lehnte es jedoch ab, weitere Fragen zu beantworten.

Der einzige Hacker hinter dem Strand, der behauptet, 18 Jahre alt zu sein, sagte der NYT, dass er Uber kompromittiert habe, weil das Unternehmen schwache Sicherheitsvorkehrungen habe. Berichten zufolge nutzte der Angreifer Social Engineering, um das Slack-Konto eines Mitarbeiters zu kompromittieren und ihn zu überreden, ein Passwort zu übergeben, das ihm den Zugriff auf die Systeme von Uber ermöglichte. Dies ist zu einer beliebten Taktik bei den jüngsten Angriffen auf bekannte Unternehmen geworden, darunter Twilio, Mailchimp und Okta.

Kurz bevor das Slack-System am Donnerstagnachmittag offline genommen wurde, erhielten Uber-Mitarbeiter eine Nachricht mit der Aufschrift „Ich gebe bekannt, dass ich ein Hacker bin und Uber einen Datenverstoß erlitten hat“, berichtet die NYT. Der Hacker sagte Berichten zufolge auch, dass Uber-Fahrer eine höhere Bezahlung erhalten sollten.

Laut Kevin Reed, CISO des Cybersicherheitsunternehmens Acronis, fand der Angreifer hochprivilegierte Zugangsdaten auf einer Netzwerkdateifreigabe und nutzte sie, um auf alles zuzugreifen, einschließlich Produktionssysteme, Ubers Slack-Verwaltungsschnittstelle und das EDR-Portal des Unternehmens.

„Wenn Sie Ihre Daten bei Uber hatten, besteht eine hohe Wahrscheinlichkeit, dass so viele Menschen darauf zugreifen können“, sagt Reed sagtewobei noch nicht klar ist, wie der Angreifer die Zwei-Faktor-Authentifizierung (2FA) umgangen hat, nachdem er das Passwort des Mitarbeiters erhalten hatte.

Der Angreifer ist es auch geglaubt Administratorzugriff auf die Cloud-Dienste von Uber erhalten zu haben, einschließlich auf Amazon Web Services (AWS) und Google Cloud (GCP), wo Uber seinen Quellcode und seine Kundendaten speichert, sowie auf das Bug-Bounty-Programm HackerOne des Unternehmens.

Sam Curry, ein Sicherheitsingenieur bei Yuga Labs, der die Verletzung als „vollständige Kompromittierung“ bezeichnete, sagte, dass der Angreifer wahrscheinlich Zugriff auf alle Schwachstellenberichte des Unternehmens hatte, was bedeutet, dass er möglicherweise Zugriff auf Schwachstellen hatte, die nicht behoben wurden . HackerOne hat inzwischen das Bug-Bounty-Programm von Uber deaktiviert.

In einer gegenüber Tech abgegebenen Erklärung sagte Chris Evans, HackerOne CISO und Chief Hacking Officer, dass das Unternehmen „in engem Kontakt mit dem Sicherheitsteam von Uber steht, ihre Daten gesperrt hat und weiterhin bei ihren Ermittlungen behilflich sein wird“.

Dies ist nicht das erste Mal, dass Uber kompromittiert wurde. Im Jahr 2016 stahlen Hacker Informationen von 57 Millionen Fahrer- und Mitfahrerkonten und wandten sich dann an Uber und forderten 100.000 US-Dollar, um die Daten zu löschen. Uber leistete die Zahlung an die Hacker, hielt die Nachricht von der Sicherheitsverletzung jedoch mehr als ein Jahr lang geheim.

Wenn Sie mehr über die Verletzung von Uber wissen, können Sie diesen Autor über Signal unter +44 1536 853968 kontaktieren.



tch-1-tech