Uber atribuye el reciente ataque de seguridad a Lapsus$

Índice de Contenido
  1. ¿Cómo llevó a cabo Lapsus$ el ataque a Uber?
  2. ¿Qué datos o información se vieron afectados por la brecha?
  3. ¿Qué hizo Uber después del ataque?

¿Cómo llevó a cabo Lapsus$ el ataque a Uber?

Uber atribuye el reciente ataque de seguridad a Lapsus$ - Seguridad | Imagen 1 Newsmatic

En el ataque de seguridad contra Uber, el culpable aprovechó la ingeniería social para engañar a un contratista de Uber y lograr la aprobación de una solicitud de inicio de sesión de dos factores. En esta serie de eventos, es probable que el dispositivo personal del contratista externo haya sido infectado con malware, exponiendo así las credenciales de la cuenta de la persona. Estas credenciales fueron posteriormente vendidas en la web oscura, donde el atacante las adquirió, explicó Uber.

Armado con la información de cuenta necesaria, el culpable intentó iniciar sesión en la cuenta de Uber del contratista. Cada intento generó una solicitud de autenticación de dos factores enviada al usuario real. Aunque al principio negó esas solicitudes, el contratista eventualmente aceptó una, lo que permitió al atacante iniciar sesión con éxito, según Uber.

Después de iniciar sesión utilizando las credenciales del contratista, el atacante pudo acceder a otras cuentas de empleados, dándoles así privilegios elevados a varias herramientas internas, incluyendo G-Suite y Slack. Alardeando de su logro, el atacante publicó un mensaje en el canal de Slack de la empresa que decía: "Anuncio que soy un hacker y Uber ha sufrido una brecha de datos". El culpable también modificó el sistema OpenDNS de Uber para mostrar una imagen gráfica a los empleados en ciertos sitios internos.

¿Qué datos o información se vieron afectados por la brecha?

Al analizar la magnitud del daño, Uber dijo que el atacante descargó algunos mensajes internos de Slack y accedió o descargó datos de una herramienta interna utilizada por el personal financiero para gestionar facturas. También accedió al panel de control de Uber en HackerOne, una herramienta utilizada por investigadores de seguridad para informar sobre errores. Pero Uber agregó que los informes de errores accedidos ya han sido resueltos.

El atacante no accedió a ningún sistema de producción o público, ninguna cuenta de usuario ni ninguna base de datos sensible con información de tarjetas de crédito, datos financieros o información de viajes, según Uber. Tampoco realizaron modificaciones en el código fuente de Uber ni accedieron a datos almacenados por los proveedores de nube de la empresa, agregó Uber.

¿Qué hizo Uber después del ataque?

En respuesta a la brecha, Uber tomó varias acciones.

Protección antivirus en línea: McAfee Clinic lleva la seguridad de tu PC al siguiente nivel

La compañía dijo que identificó cualquier cuenta de empleado que estuviera comprometida o posiblemente comprometida y bloqueó su acceso a los sistemas de Uber o forzó un restablecimiento de contraseña. Desactivó ciertas herramientas internas afectadas, restableció el acceso a muchos servicios internos, aseguró su base de código para evitar cambios y obligó a los empleados a volver a autenticar el acceso a herramientas internas. La compañía agregó que está mejorando sus políticas de autenticación de múltiples factores y estableciendo una vigilancia adicional de su entorno interno para cualquier actividad sospechosa.

Aunque el ataque podría haber sido más grave y Uber ha tomado medidas para reparar el daño, la brecha señala una triste realidad sobre la ciberseguridad. Incluso con las herramientas de seguridad adecuadas, como la autenticación de múltiples factores, una organización puede caer víctima de un ciberataque debido a la negligencia de un solo empleado o contratista.

"Solo hay una solución para hacer que la autenticación de múltiples factores basada en notificaciones sea más resistente, y es capacitar a sus empleados, que usan la autenticación de múltiples factores basada en notificaciones, sobre los tipos comunes de ataques contra ella, cómo detectar esos ataques y cómo mitigar y reportarlos si ocurren", dijo Roger Grimes, evangelista de defensa basada en datos en KnowBe4. "Si vas a confiar en la autenticación de múltiples factores basada en notificaciones y, en realidad, cualquier autenticación de múltiples factores fácilmente suplantable para proteger tu organización, debes educar de manera agresiva a los empleados. Esperar que manejen cada situación de seguridad adecuadamente sin la educación adecuada es desear y esperar, y desear y esperar no detiene a los hackers maliciosos".

En Newsmatic nos especializamos en tecnología de vanguardia, contamos con los artículos mas novedosos sobre Seguridad, allí encontraras muchos artículos similares a Uber atribuye el reciente ataque de seguridad a Lapsus$ , tenemos lo ultimo en tecnología 2023.

Artículos Relacionados

Subir

Utilizamos cookies para mejorar su experiencia de navegación, mostrarle anuncios o contenidos personalizados y analizar nuestro tráfico. Al hacer clic en “Aceptar todo” usted da su consentimiento a nuestro uso de las cookies.