Uber wurde laut eigener Aussage auf Twitter in der Nacht auf Freitag, dem 16. September Opfer eines Hackerangriffs. Medienberichten zufolge habe sich der Angreifer Zugang zu mehreren Systemen des Mobilitätsdienstleisters verschafft. Bisher gibt es lediglich Vermutungen zu den genauen Details des Vorfalls.

Ein Kommentar von Paul Baird, CTSO UK bei Qualys:

Um ein exaktes Bild von der potenziellen Sicherheitsverletzung zu bekommen, muss zunächst auf die vollständige RCA (Root Cause Analysis) von Uber gewartet werden – falls diese jemals veröffentlicht wird. Wenn die bisherige Berichterstattung wahr ist, dann gab es mehrere Fehler in den IT- und Cybersicherheitsvorkehrungen von Uber.

Der ursprüngliche Angriffsvektor des Social Engineering ist immer noch schwer abzuwehren, vor allem dann, wenn er über eine SMS kam. Es gab aber offensichtlich auch keine MFA im Unternehmens-VPN, und ein PowerShell-Skript mit Zugriffsverwaltungsberechtigungen in einem Intranet-System zu hinterlassen, ist unentschuldbar.

Hacker, die aus „Spaß“ in Unternehmensnetzwerke eindringen, sind am gefährlichsten. Da das einzige Ziel der Hacker in der Regel darin besteht, sich Zugang zu internen Systemen zu verschaffen, Schaden anzurichten und Daten zu stehlen, kann Uber nun nur sehr wenig tun, um die Auswirkungen der Sicherheitsverletzung zu minimieren.

Wenn man es jedoch mit finanziell motivierten Akteuren zu tun hat, gibt es zumindest die Möglichkeit der Zahlung eines Lösegelds, um das Ausmaß des Schadens zu lindern.

Überraschend ist, dass die internen Sicherheitssysteme den East-West Traffic nicht abgefangen haben, während der Angreifer das Netzwerk auf der Suche nach reicher Beute durchquerte (die er in Form von vertraulichen Unternehmensinformationen und Quellcode anscheinend bekommen hat).

Uber muss aus dieser Sicherheitsverletzung lernen, seine IT- und Cybersicherheitsprogramme verstärken, MFA einführen oder erweitern und eine Bereinigung der Systeme durchführen, um sicherzustellen, dass Skripte und Dokumente, die auf internen Systemen liegen, keine Informationen beinhalten, die Angreifern die Tür weit öffnen.

Weitere Beiträge....

Wir nutzen Cookies auf unserer Website. Einige von ihnen sind essenziell für den Betrieb der Seite, während andere uns helfen, diese Website und die Nutzererfahrung zu verbessern (Tracking Cookies). Sie können selbst entscheiden, ob Sie die Cookies zulassen möchten. Bitte beachten Sie, dass bei einer Ablehnung womöglich nicht mehr alle Funktionalitäten der Seite zur Verfügung stehen.