Uber Menyalahkan Grup Peretasan LAPSUS$ atas Pelanggaran Keamanan Baru-baru ini

  • Bagikan
Uber LAPSUS$ Hackers

Beritaini.top Uber Menyalahkan Grup Peretasan LAPSUS$ atas Pelanggaran Keamanan Baru-baru ini

Peretas Uber LAPSUS$

Uber pada hari Senin mengungkapkan rincian lebih lanjut terkait dengan insiden keamanan yang terjadi minggu lalu, menyematkan serangan pada aktor ancaman yang diyakini berafiliasi dengan kelompok peretasan LAPSUS$ yang terkenal kejam.

“Grup ini biasanya menggunakan teknik serupa untuk menargetkan perusahaan teknologi, dan pada 2022 saja telah melanggar Microsoft, Cisco, Samsung, NVIDIA, dan Okta, antara lain,” perusahaan yang berbasis di San Francisco itu. dikatakan dalam pembaruan.

Geng pemeras yang bermotivasi finansial mendapat pukulan besar pada Maret 2022 ketika Polisi Kota London bergerak untuk menangkap tujuh tersangka anggota geng LAPSUS yang berusia antara 16 dan 21. Beberapa minggu kemudian, dua di antaranya didakwa atas tindakan mereka.

Peretas di balik pelanggaran Uber, seorang remaja berusia 18 tahun yang menggunakan moniker Tea Pot, juga mengaku bertanggung jawab atas pembobolan pembuat video game Rockstar Games selama akhir pekan.

Keamanan cyber

Uber mengatakan sedang bekerja dengan “beberapa perusahaan forensik digital terkemuka” saat penyelidikan perusahaan atas insiden tersebut berlanjut, selain berkoordinasi dengan Biro Investigasi Federal AS (FBI) dan Departemen Kehakiman mengenai masalah tersebut.

Mengenai bagaimana serangan itu terjadi, perusahaan ridesharing mengatakan “kontraktor EXT” memiliki perangkat pribadi mereka yang dikompromikan dengan malware dan kredensial akun perusahaan mereka dicuri dan dijual di web gelap, menguatkan laporan sebelumnya dari Group-IB.

Perusahaan yang bermarkas di Singapura itu, pekan sebelumnya, mencatat setidaknya dua karyawan Uber yang berada di Brasil dan Indonesia terinfeksi pencuri informasi Raccoon dan Vidar.

“Penyerang kemudian berulang kali mencoba masuk ke akun Uber kontraktor,” kata perusahaan itu. “Setiap kali, kontraktor menerima permintaan persetujuan masuk dua faktor, yang awalnya memblokir akses. Namun, akhirnya, kontraktor menerima satu, dan penyerang berhasil masuk.”

Setelah mendapatkan pijakan, si penjahat dikatakan telah mengakses akun karyawan lain, sehingga melengkapi pihak jahat dengan izin yang lebih tinggi ke “beberapa sistem internal” seperti Google Workspace dan Slack.

Perusahaan lebih lanjut mengatakan telah mengambil sejumlah langkah sebagai bagian dari tindakan respons insiden, termasuk menonaktifkan alat yang terkena dampak, memutar kunci ke layanan, mengunci basis kode, dan juga memblokir akun karyawan yang disusupi untuk mengakses sistem Uber atau sebagai alternatif mengeluarkan reset kata sandi untuk akun-akun itu.

Uber tidak mengungkapkan berapa banyak akun karyawan yang berpotensi disusupi, tetapi Uber menegaskan kembali bahwa tidak ada perubahan kode yang tidak sah dan tidak ada bukti bahwa peretas memiliki akses ke sistem produksi yang mendukung aplikasi yang dihadapi pelanggannya.

Konon, peretas remaja yang diduga telah mengunduh sejumlah pesan dan informasi internal Slack yang tidak ditentukan dari alat internal yang digunakan oleh tim keuangannya untuk mengelola faktur tertentu.

Uber juga mengkonfirmasi bahwa penyerang mengakses laporan bug HackerOne, tetapi mencatat bahwa “setiap laporan bug yang dapat diakses penyerang telah diperbaiki.”

“Hanya ada satu solusi untuk membuat berbasis push [multi-factor authentication] lebih tangguh dan itu untuk melatih karyawan Anda, yang menggunakan MFA berbasis push, tentang jenis serangan umum terhadapnya, cara mendeteksi serangan tersebut, dan cara memitigasi dan melaporkannya jika terjadi,” Roger Grimes, data-driven penginjil pertahanan di KnowBe4, mengatakan dalam sebuah pernyataan.

Chris Clements, wakil presiden arsitektur solusi di Cerberus Sentinel, mengatakan sangat penting bagi organisasi untuk menyadari bahwa MFA bukanlah “peluru perak” dan tidak semua faktor diciptakan sama.

Keamanan cyber

Meskipun telah terjadi pergeseran dari otentikasi berbasis SMS ke pendekatan berbasis aplikasi untuk mengurangi risiko yang terkait dengan serangan pertukaran SIM, serangan terhadap Uber dan Cisco menyoroti bahwa kontrol keamanan yang dulu dianggap sempurna sedang dilewati dengan cara lain.

Fakta bahwa pelaku ancaman mengandalkan jalur serangan seperti toolkit proxy adversary-in-the-middle (AiTM) dan kelelahan MFA (alias pengeboman cepat) untuk mengelabui karyawan yang tidak menaruh curiga agar secara tidak sengaja menyerahkan kode MFA atau mengizinkan permintaan akses menandakan perlu mengadopsi metode tahan phishing.

“Untuk mencegah serangan serupa, organisasi harus beralih ke versi persetujuan MFA yang lebih aman seperti pencocokan nomor yang meminimalkan risiko pengguna secara membabi buta menyetujui permintaan verifikasi otentikasi,” kata Clements.

“Kenyataannya adalah jika penyerang hanya perlu mengkompromikan satu pengguna untuk menyebabkan kerusakan yang signifikan, cepat atau lambat Anda akan mengalami kerusakan yang signifikan,” tambah Clements, menggarisbawahi mekanisme otentikasi yang kuat “harus menjadi salah satu dari banyak kontrol defensif yang mendalam. untuk mencegah kompromi.”

  • Bagikan

Tinggalkan Balasan

Alamat email Anda tidak akan dipublikasikan.