Publication de 20M de données Uber sur un forum du darknet

0
204

Dans une déclaration faite à RestorePrivacy, Uber a apparemment confirmé que la nouvelle fuite n’est pas liée à la récente violation de septembre, mais provient plutôt du fournisseur de logiciels de gestion des actifs informatiques Teqtivity.

Teqtivity a publié une déclaration, confirmant que les données des clients ont été compromises après qu’un « tiers malveillant » ait eu accès à ses systèmes, « le tiers a pu accéder à notre serveur de sauvegarde Teqtivity AWS qui abritait le code Teqtivity et les fichiers de données relatifs aux clients Teqtivity.

Tribune – Ci-dessous, les commentaires de Chris Vaughan, Area Vice President, Technical Account Management EMEA chez Tanium, à propos de la publication de 20 millions d’enregistrements de données provenant des systèmes Uber sur un forum de pirates :

« Il est regrettable de constater qu’Uber a été victime d’une nouvelle compromission, après un incident similaire en septembre. Cette fois-ci, il semble que les informations sur les clients soient en sécurité, mais le dépôt en ligne des données volées comprend des données sur les actifs internes et divers détails sensibles, notamment des informations personnelles et des renseignements sur les comptes d’environ 77 000 employés d’Uber, qui ont été librement partagées sur un forum de pirates. Il a été confirmé que l’incident n’est pas lié à l’attaque qui a eu lieu il y a quelques mois. Il semble que l’intrusion ait été menée à travers un fournisseur tiers. Je constate que les attaques de ce type qui proviennent d’un fournisseur ou d’une chaîne d’approvisionnement tierce ne cessent de se multiplier et d’aboutir.

Pour se protéger contre de telles attaques à l’avenir, les organisations doivent donner la priorité à la gestion des vulnérabilités et à l’application de correctifs sur les logiciels tiers. Ce n’est qu’en ayant une visibilité globale du réseau de l’entreprise que les équipes informatiques peuvent s’assurer qu’elles contrôlent, corrigent et comblent les vulnérabilités de tous les logiciels tiers utilisés. Grâce à cette visibilité, elles auront également la capacité de réagir et de limiter les conséquences d’une éventuelle compromission, réduisant ainsi l’impact sur les clients.

Cet incident doit servir à rappeler qu’un niveau de cyber-hygiène élevé peut contribuer à bloquer les d’attaques via la chaîne d’approvisionnement. Dans le cadre de cet effort, les équipes informatiques doivent savoir à tout moment où se trouvent leurs données les plus sensibles afin de les protéger efficacement. Il est également essentiel de disposer d’une visibilité totale du réseau de l’entreprise pour identifier les dispositifs susceptibles d’avoir été compromis et pour y remédier rapidement. »

David Higgins, directeur technique chez CyberArk livre l’analyse suivante sur la cyberattaque :

« Alors qu’Uber enquête sur sa récente fuite de données, distincte de celle de la fin de l’été qui a supposément eu lieu via une attaque de la supply chain ciblant une organisation tierce, l’attention se tourne désormais vers l’identification du cybercriminel et du point d’intrusion. Si ces questions sont majeures, en parallèle – et sans doute de façon encore plus essentielle – l’accent doit également être mis sur la réduction du risque d’attaques futures qui peuvent, ou non, être de nature similaire.

Les stratégies proactives basées sur la sécurité des identités pour se protéger contre les attaques de la supply chain, le phishing ou tout autre vecteur, nécessitent en effet une défense élaborée, dotée de plusieurs de couches de sécurité complémentaires et intégrant le modèle Zero Trust. Armés de données d’employés de grande valeur, les hackers peuvent dorénavant cibler à nouveau Uber plus facilement avec des objectifs potentiels, notamment des identifiants de connexion, pour permettre l’accès à des données et des actifs sensibles. En se concentrant sur l’élimination des identifiants intégrés et en utilisant des contrôles de moindre privilège dans le cadre de sa stratégie, Uber peut commencer à réduire son cyber-risque, aujourd’hui amplifié par les failles. »