Uber Hack'in bize Gezinme Gezinme Hakkında Ne Öğretebileceği Neler

3 yıl önce

Uber’in bu ayın başlarında güvenlik uzlaşması, şirketin 2016 yılında devam ettiği bir saldırıdan kalan endişelerin talihsiz bir sonucudur.

Bu sefer 18 yaşındaki bir çocuk Uber'in dahili ağına ve Slack sunucusuna erişim kazandı ve burada çalışanların sistemlerin nasıl saldırıya uğradığı konusunda alay ettiler. Daha önce, hacker Uber sürücüleri için daha yüksek ücret talep eden mesajlar göndermek için Slack'i iki kez kullanmıştı.

Hack, BT işçileri tarafından dolaşımı yapamadı ve Uber sürücülerinin işlerini tamamlamasını imkansız hale getirdi.

Uber, aşağıdaki iddiaları yapan ifadeler yayınladı:

Bir saldırıdan sonraki ideal durum bu olsa da, günümüz sosyal mühendislik saldırılarının temel nedenini anlamak, saldırı önleme söz konusu olduğunda daha da önemlidir. Bu yazıda, saldırının nasıl uygulandığına ve benzer bir saldırıya avlanmaktan kaçınmak için neler yapabileceğinize biraz daha derinlemesine dalacağız.

Uber, çalışan iletişimleri için çok faktörlü kimlik doğrulama (MFA) push bildirimlerini kullansa da, bilgisayar mühendisliğini ağın varlıklarına erişmek ve yetkili bir kullanıcı olarak çalışmak için bu kimlik doğrulama korumalarını ele geçirmekten caydırmadı.

MFA, çalıntı kimlik bilgilerini kullanarak saldırılara karşı korunabilirken, bir bilgisayar korsanının kimlik bilgileri varsa ve bunları daha gelişmiş bir saldırı için kullanırsa neler olabileceğine karşı korunmaz.

Uber daha sonra ağını ihlal eden saldırganın ilk olarak harici bir yüklenicinin VPN kimlik bilgilerini aldığını açıkladı.

Bu çalıntı kimlik bilgileri, kullanıcının MFA doğrulama bildirimleriyle bombalandığı bir MFA yorgunluk saldırısı denemek için kullanıldı. Bu özel saldırıda, son kullanıcı, saldırgan WhatsApp üzerindeki hedefle teknoloji desteği olarak temasa geçene kadar doğrulama girişimlerini reddetti ve kişiye MFA istemini kabul etmesini söyleyene kadar. Sosyal mühendisliğin bu ek unsuru, saldırıyı başarılı olmaya iten şeydir.

Saldırgan, sistemi ihlal etmek için çalınan kimlik bilgilerini, MFA yorgunluk saldırısını ve sosyal mühendisliği (teknoloji desteği olarak poz) birleştirerek olay müdahale ekibini eski haline getirdi.

Kilit mesele, tek, merkezi bir kimlik doğrulama noktasının çeşitli bulut tabanlı IAM hizmetlerine ve tüm zamanların en büyük veri sızıntılarından birine yol açabilecek hesaplara erişim ile sonuçlanmasıdır.

Sosyal mühendislik saldırıları, bir ağa kullanıcı erişimi kazanmak için parola, ekran adları ve diğer bilgileri almak için belirli bir şirket için çalışan kişilerin güvenini kullanır.

Sosyal mühendislik saldırıları en az beş tanınmış formda gelir, ancak aşağıdaki tekniklerin başardıklarını başaracak herhangi bir şekilde yapılabilir:

Uber saldırısı, sosyal mühendislik, özellikle kimlik avı yoluyla yetkilendirme mekanizmalarını sömürmek söz konusu olduğunda, hackerların ne kadar sofistike hale geldiğini göstermektedir. MFA prosedürünüzün sadece iki faktör değil, gerçekten çok faktörlü olması önemlidir. Güvenliği sağlamak için biyometri içeren farklı doğrulama yöntemi türlerine ihtiyaç duymak iyi bir fikirdir.

Sosyal mühendisliği çevreleyen teknik detaylardan bağımsız olarak, bu tür saldırılara karşı en güçlü savunma, uyanıklık ve otomatik önleme kültürüdür. Çalışanlar her türlü sosyal mühendislik saldırısından haberdar edilmeli ve geldiklerini görebilmelidir. Potansiyel tehditleri tanımak için eğitim ekipleri, gelecekte sadece daha yaygın olacak olan bu siber güvenlik saldırılarına karşı hala en iyi savunmadır.

Tabii ki, bu bilgisayar korsanları gelişmiş, bu nedenle BT güvenlik protokolünüzdeki otomatik stopgaplarda katman yapmak için en iyi uygulama, son kullanıcı hatasının tehlikeye atıldığı takdirde ağınızı tehlikeye atmasını önlemek için en iyi uygulama.

Şifre politikası uygulama araçlarını kullanarak kuruluşlar, sistemlerini saldırıya açık bırakabilecek güvenlik açıklarını kapatan yüksek kaliteli şifrelerin geliştirilmesini daha iyi otomatikleştirebilir. SpecOps Parola Politikası gibi gelişmiş şifre politika araçları, bu Uber senaryosunda özellikle yararlı olacak ihlal edilen kimlik bilgilerinin kullanımına karşı savunmalara sahiptir.

Başka bir önleme yöntemi, parola sıfırlamasına izin vermeden önce bir son kullanıcının kimliğinin doğrulanmasını otomatikleştiren SPECOPS Güvenli Hizmet Masası olabilir. Ve bu bir sıfır tröst sistemi olduğu için, yardım masası çalışanları, arayanın söyledikleri kim olduklarını “sadece güvenme” seçeneği ile yüklenmeyecek-hepsi otomasyona bağlı.

Sponsorlu ve specops tarafından yazılmıştır

MFA Yorgunluk: Hacker'ların yüksek profilli ihlallerde yeni favori taktiği

Uber hacklendi, dahili sistemler ihlal edilen ve güvenlik açığı raporları çalındı

GTA 6 Kaynak Kodu ve Videolar Rockstar Games Hack'ten Sonra Sızan

CISA açık kaynaklı 'Redeye' C2 günlük görselleştirme aracı yayınladı

Fast Company, yönetici yönetim kurulu üyesi bilgilerinin saldırıda çalınmadığını söylüyor

Kaynak: Bleeping Computer

More Posts