Αυτός ο ιστότοπος χρησιμοποιεί cookie ώστε να μπορούμε να σας παρέχουμε την καλύτερη δυνατή εμπειρία χρήστη. Οι πληροφορίες cookie αποθηκεύονται στο πρόγραμμα περιήγησης σας και εκτελούν λειτουργίες όπως η ανάγνωση σας όταν επιστρέφετε στον ιστότοπο μας και η βοήθεια της ομάδας μας να κατανοήσει ποιες ενότητες του ιστοτόπου θεωρείτε πιο ενδιαφέρουσες και χρήσιμες.
Το παρασκήνιο πίσω από την επίθεση στην Uber
Πριν λίγες μέρες, ο κολοσσός Uber παραδέχτηκε πως έπεσε θύμα κυβερνοεπιθέσης. Οι δράστες «περηφανεύτηκαν» δημόσια για το επίτευγμά τους και δημοσιοποίησαν τόσο τα βήματα που ακολούθησαν προκειμένου να παραβιάσουν τα λογισμικά ασφαλείας όσο και ευαίσθητα εταιρικά δεδομένα. Ο ή οι επιτιθέμενοι ισχυρίζονται ότι το σύστημα χακαρίστηκε αποκλειστικά από έναν 18χρονο! Φυσικά κάτι τέτοιο δεν μπορεί να επαληθευτεί στην παρούσα φάση.
Μόλις η κακόβουλη επίθεση έγινε αντιληπτή, η Uber ανέστειλε την πρόσβαση στο Slack και σε μια σειρά άλλων λογισμικών που χρησιμοποιεί. Ένα 24ωρο αργότερα πάντως, η εταιρεία διατύπωσε πως αυτό έγινε για προληπτικούς λόγους και ανακοίνωσε την επαναλειτουργία όσων λογισμικών είχαν μπει στο «πάγο». Ταυτόχρονα, προσπάθησε να καθησυχάσει το κοινό, τονίζοντας πως δεν υπάρχουν – τουλάχιστον προς το παρόν – υποψίες πως η επίθεση έχει οδηγήσει σε έκθεση ευαίσθητων δεδομένων των χρηστών.
Αναμφισβήτητα πάντως, η επίθεση χαρακτηρίζεται από τους ειδικούς ως «ιδιαίτερα επιτυχημένη». Screenshots που δημοσίευσαν μάλιστα οι δράστες, καταδεικνύουν πως κατάφεραν να εισχωρήσουν βαθιά στα συστήματα της Uber και όσα δεδομένα δεν υπεκλάπησαν πιθανότατα «σώθηκαν» από καθαρή τύχη.
Τεχνικά, η ανάλυση της επίθεσης δείχνει πως οι hackers υιοθέτησαν τακτικές “phishing”. Το phising ένα είδος επίθεσης που γίνεται ολοένα και πιο δημοφιλές στους hackers καθώς τους επιτρέπει να παρακάμψουν εύκολα τον έλεγχο ταυτοποίησης δύο παραγόντων και θεωρείται ιδανικό για την παραβίαση συστημάτων ελέγχου στα οποία οι κάτοχοι λογαριασμών πρέπει απλώς να εγκρίνουν μια σύνδεση μέσω μιας ειδοποίησης “push”.
Η επίθεση της Uber ανέδειξε εκκωφαντικά τον κίνδυνο των σύγχρονων επιθέσεων phising, καθώς εκτιμάται πως οι δράστες είτε απέκτησαν είτε κόντεψαν να αποκτήσουν πρόσβαση σε πολλές υπηρεσίες που χρησιμοποιεί καθημερινά η Uber, μεταξύ άλλων του προγράμματος διαχείρισης της Microsoft PowerShell, του συστήματος διαχείρισης Thycotic, των εταιρικών cloud, της υπηρεσίας Web Amazon και του πίνακα ελέγχου vSphere.