Qualys kommentiert den Hackerangriff auf Uber

Oktober 11, 2022

Von Paul Baird, CTSO UK bei Qualys

Uber wurde laut eigener Aussage auf Twitter in der Nacht auf Freitag, dem 16. September Opfer eines Hackerangriffs. Medienberichten zufolge habe sich der Angreifer Zugang zu mehreren Systemen des Mobilitätsdienstleisters verschafft.

Bisher gibt es lediglich Vermutungen zu den genauen Details des Vorfalls. Um ein exaktes Bild von der potenziellen Sicherheitsverletzung zu bekommen, muss zunächst auf die vollständige RCA (Root Cause Analysis) von Uber gewartet werden – falls diese jemals veröffentlicht wird. Wenn die bisherige Berichterstattung wahr ist, dann gab es mehrere Fehler in den IT- und Cybersicherheitsvorkehrungen von Uber. 

Der ursprüngliche Angriffsvektor des Social Engineering ist immer noch schwer abzuwehren, vor allem dann, wenn er über eine SMS kam. Es gab aber offensichtlich auch keine MFA im Unternehmens-VPN, und ein PowerShell-Skript mit Zugriffsverwaltungsberechtigungen in einem Intranet-System zu hinterlassen, ist unentschuldbar. 

Hacker, die aus „Spaß“ in Unternehmensnetzwerke eindringen, sind am gefährlichsten. Da das einzige Ziel der Hacker in der Regel darin besteht, sich Zugang zu internen Systemen zu verschaffen, Schaden anzurichten und Daten zu stehlen, kann Uber nun nur sehr wenig tun, um die Auswirkungen der Sicherheitsverletzung zu minimieren. Wenn man es jedoch mit finanziell motivierten Akteuren zu tun hat, gibt es zumindest die Möglichkeit der Zahlung eines Lösegelds, um das Ausmaß des Schadens zu lindern. 

Ich bin überrascht, dass die internen Sicherheitssysteme den East-West Traffic nicht abgefangen haben, während der Angreifer das Netzwerk auf der Suche nach reicher Beute durchquerte (die er in Form von vertraulichen Unternehmensinformationen und Quellcode anscheinend bekommen hat).

Uber muss aus dieser Sicherheitsverletzung lernen, seine IT- und Cybersicherheitsprogramme verstärken, MFA einführen oder erweitern und eine Bereinigung der Systeme durchführen, um sicherzustellen, dass Skripte und Dokumente, die auf internen Systemen liegen, keine Informationen beinhalten, die Angreifern die Tür weit öffnen.

Related Articles

Rittal entwickelt Megawatt-Kühlung für KI

Rittal entwickelt Megawatt-Kühlung für KI

Neue Kühllösung nutzt Wasser für Single Phase Direct Liquid Cooling Künstliche Intelligenz (AI) verspricht geradezu revolutionären Nutzen. Ist die IT-Infrastruktur schon bereit? Betreiber von Rechenzentren betreten mit ihren Technologie-Partnern gerade technologisches...

Infineon: Roadmap für Stromversorgungseinheiten in KI-Rechenzentren

Infineon: Roadmap für Stromversorgungseinheiten in KI-Rechenzentren

Künstliche Intelligenz führt zu steigendem Energiebedarf von Rechenzentren weltweit Neue Power Supply Units (PSU) stärken führende Position von Infineon bei KI-Energieversorgung auf Basis von Si, SiC und GaN Betreiber von KI-Rechenzentren profitieren von weltweit...

Share This