Piratage d’Uber – Commentaires Tanium

0

Les grandes entreprises du numérique comme Uber sont des cibles de choix pour les cyberattaquants en raison de la grande quantité de données sensibles qu’elles détiennent sur leurs clients et que les pirates peuvent donc monétiser. Bien que cela ne soit pas confirmé, il y a de fortes chances que les pirates aient extrait des données telles que des détails de cartes de crédit et des informations sur les salaires. D’après les premières analyses, il semble que les données des conducteurs et des clients aient été compromises également.

Il s’agit d’un autre exemple d’une attaque relativement simple qui a provoqué un incident majeur et des dommages potentiellement importants pour la réputation de l’organisation victime. L’attaquant a utilisé l’ingénierie sociale sur un employé afin d’accéder à leur réseau via un VPN. Une fois entré, il a pu trouver des mots de passe chiffrés dans des scripts et les a utilisés pour infiltrer plusieurs parties du réseau. Il a notamment pu accéder à leurs outils de gestion administrative ainsi qu’à plusieurs bases de données. Cela soulève quelques interrogations.

L’une d’elle est qu’un seul mot de passe chiffré a été utilisé pour accéder à leur système de gestion des accès privilégiés (PAM), donnant ainsi accès à toutes les zones de l’environnement informatique associées. Un autre problème est que l’authentification à deux facteurs a été contournée par le cybercriminel simplement en envoyant à des utilisateurs un grand nombre de notifications push jusqu’à ce que l’une d’entre elles soit acceptée. Cette méthode s’est révélée efficace à plusieurs reprises récemment. Les entreprises devraient donc explorer d’autres méthodes pour gérer l’authentification à deux facteurs, comme par exemple l’utilisation de codes PINs. Les attaquants qui pénètrent un réseau de cette façon sont d’autant plus dangereux car il est difficile de distinguer leurs mouvements de l’activité légitime des utilisateurs.

Cette situation doit nous rappeler qu’un niveau élevé de cyberhygiène contribue à empêcher les attaques les plus simples d’aboutir. Dans le cadre de cet effort, les équipes informatiques doivent savoir à tout moment où se trouvent leurs données les plus sensibles afin de les protéger efficacement. Il est également essentiel de disposer d’une visibilité totale du réseau de l’entreprise pour identifier les dispositifs susceptibles d’avoir été compromis et de résoudre ce problème rapidement. 

LAISSER UN COMMENTAIRE

S'il vous plaît entrez votre commentaire!
S'il vous plaît entrez votre nom ici

Notifiez-moi des commentaires à venir via e-mail. Vous pouvez aussi vous abonner sans commenter.

Ce site utilise Akismet pour réduire les indésirables. En savoir plus sur comment les données de vos commentaires sont utilisées.