Quer apoiar meu projeto de divulgação de noticias?
Agora é possivel Veja a noticia completa em: https://www.bleepingcomputer.com/news/security/what-the-uber-hack-can-teach-us-about-navigating-it-security/
Fonte: https://www.bleepingcomputer.com
Achou esse artigo interessante? Siga canalfsociety em
Instagram,
Facebook,
Telegram,
Twitter,
App Boletim Tec e
App Mr Robot Sticker para ler mais conteúdo exclusivo que postamos. #samirnews #samir #news #boletimtec #o #que #o #uber #hack #pode #nos #ensinar #sobre #como #navegar #na #segurança #de #ti
O comprometimento de segurança do Uber no início deste mês é um resultado infeliz de preocupações deixadas por um ataque que a empresa sofreu em 2016, quando um par de hackers fora do Uber acessou dados de usuários armazenados em um servidor de terceiros.
Desta vez, um jovem de 18 anos obteve acesso à rede interna do Uber e ao servidor Slack, onde provocou funcionários sobre como os sistemas foram invadidos. Anteriormente, o hacker havia usado o Slack duas vezes para enviar mensagens exigindo salários mais altos para os motoristas do Uber.
O hack não pôde ser contornado por funcionários de TI e essencialmente impossibilitou que os motoristas do Uber concluíssem seus trabalhos.
A Uber divulgou declarações que fazem as seguintes afirmações:
Nenhum dado do cliente foi comprometido
Todos os serviços estão totalmente operacionais
A polícia foi notificada
O software interno desabilitado para segurança voltou a ficar online
Embora essa seja a situação ideal após um ataque, entender a causa raiz dos ataques modernos de engenharia social é ainda mais importante quando se trata de prevenção de ataques. Neste post, vamos mergulhar um pouco mais fundo em como o ataque foi perpetrado e o que você pode fazer para evitar ser vítima de um ataque semelhante.
Um hack em três partes: credenciais violadas, fadiga de MFA e engenharia social
Embora o Uber use notificações push de autenticação multifator (MFA) para as comunicações de seus funcionários, isso não impediu o hacker de contornar essas proteções de autenticação para aproveitar a engenharia social para obter acesso aos ativos da rede e operar como um usuário autorizado.
Embora a MFA possa proteger contra ataques usando credenciais roubadas, isso não protege contra o que pode acontecer se um hacker tiver credenciais e as usar para um ataque mais avançado.
Mais tarde, o Uber divulgou que o invasor que violou sua rede obteve primeiro as credenciais de VPN de um contratado externo.
Essas credenciais roubadas foram usadas para tentar um ataque de fadiga de MFA em que o usuário é bombardeado com notificações de verificação de MFA. Nesse hack específico, o usuário final negou as tentativas de verificação até que o invasor entrou em contato com o alvo no WhatsApp se passando por suporte técnico, solicitando que a pessoa aceitasse a solicitação de MFA. Esse elemento adicional de engenharia social é o que empurrou o ataque de tentativa para sucesso.
Resultado final
O invasor tornou a equipe de resposta a incidentes obsoleta ao combinar credenciais roubadas, um ataque de fadiga MFA e engenharia social (posando como suporte técnico) para violar o sistema.
A questão principal é que um único ponto central de autenticação resultou no acesso a vários serviços e contas do IAM baseados em nuvem que poderiam ter levado a um dos maiores vazamentos de dados de todos os tempos.
Mais sobre ataques cibernéticos de engenharia social
Os ataques de engenharia social exploram a confiança das pessoas que trabalham para uma empresa específica para obter senhas, nomes de tela e outras informações necessárias para obter acesso do usuário a uma rede.
Os ataques de engenharia social vêm em pelo menos cinco formas reconhecidas, mas podem ser feitos de qualquer maneira que atinja o que as seguintes técnicas alcançam:
Phishing: A forma mais comum de ataque de engenharia social, o phishing envolve redigir um e-mail que pareça confiável e usá-lo para obter informações de um usuário. Por exemplo, um invasor pode fingir ser amigo, parente, colega de trabalho ou parceiro da empresa.
Ataques Watering Hole: Nesse tipo de ataque, o hacker encontra sites onde os funcionários passam o tempo. Ele ou ela tentará conversar com o funcionário e obter informações de acesso ou pistas que possam levar ao acesso a informações.
Business Email Compromise (BEC): Uma forma de ataque de phishing em sua essência, um ataque BEC explora o medo de punição de um funcionário ou o desejo de agradar seus superiores. O invasor geralmente falsifica o e-mail dos chefes e solicita informações. Em alguns casos, um ataque BEC pode ser realizado ao se passar por um supervisor ou executivo de nível C por telefone.
Engenharia social física: os ataques PSE são feitos à moda antiga. Isso pode ser feito furando gavetas, arrombando um veículo da empresa, distraindo uma recepcionista e assim por diante, na tentativa de obter informações de acesso.
Fraude USB: Esse tipo de ataque pode ser o simples roubo de um pendrive ou pode ser a troca de um por um com malware. USBs infectados também podem ser deixados em uma mesa, na esperança de que um funcionário os conecte e infecte a rede. Como esses ataques ocorrem dentro do escritório, eles têm uma alta probabilidade de serem cometidos por um funcionário insatisfeito.
O ataque do Uber demonstra o quão sofisticados os hackers se tornaram quando se trata de explorar mecanismos de autorização por meio de engenharia social, especialmente phishing. É importante que seu procedimento de MFA seja verdadeiramente multifatorial, e não apenas dois fatores. É uma boa ideia exigir diferentes tipos de métodos de verificação, incluindo biometria, para realmente garantir a segurança.
Reforçando sua segurança de TI
Independentemente dos detalhes técnicos em torno da engenharia social, a defesa mais forte contra esses tipos de ataques é uma cultura de vigilância e prevenção automatizada. Os funcionários devem estar cientes de todos os tipos de ataques de engenharia social, bem como serem capazes de vê-los chegando. Treinar equipes para reconhecer ameaças potenciais ainda é a melhor defesa contra esses ataques de segurança cibernética que só se tornarão mais prevalentes no futuro.
Camadas de proteção automatizadas
É claro que esses hackers são avançados, por isso é uma prática recomendada colocar em camadas paliativos automatizados em seu protocolo de segurança de TI para evitar que erros do usuário final coloquem em risco sua rede se eles forem comprometidos.
Ao usar ferramentas de aplicação de políticas de senha, as organizações podem automatizar melhor o desenvolvimento de senhas de alta qualidade que eliminam vulnerabilidades que podem deixar seu sistema aberto a ataques. Ferramentas avançadas de política de senha, como a Specops Password Policy, também têm defesas embutidas contra o uso de credenciais violadas, o que teria sido particularmente útil nesse cenário Uber.
Outro método de prevenção poderia ter sido o Specops Secure Service Desk, que automatizou a verificação da identidade de um usuário final antes de permitir a redefinição de senha. E por ser um sistema de confiança zero, os funcionários do suporte técnico não serão sobrecarregados com a opção de “apenas confiar” que o chamador é quem eles dizem ser – tudo depende da automação.
Patrocinado e escrito por Specops
Postar um comentário