Qualys kommentiert den Hackerangriff auf Uber

Oktober 11, 2022

Von Paul Baird, CTSO UK bei Qualys

Uber wurde laut eigener Aussage auf Twitter in der Nacht auf Freitag, dem 16. September Opfer eines Hackerangriffs. Medienberichten zufolge habe sich der Angreifer Zugang zu mehreren Systemen des Mobilitätsdienstleisters verschafft.

Bisher gibt es lediglich Vermutungen zu den genauen Details des Vorfalls. Um ein exaktes Bild von der potenziellen Sicherheitsverletzung zu bekommen, muss zunächst auf die vollständige RCA (Root Cause Analysis) von Uber gewartet werden – falls diese jemals veröffentlicht wird. Wenn die bisherige Berichterstattung wahr ist, dann gab es mehrere Fehler in den IT- und Cybersicherheitsvorkehrungen von Uber. 

Der ursprüngliche Angriffsvektor des Social Engineering ist immer noch schwer abzuwehren, vor allem dann, wenn er über eine SMS kam. Es gab aber offensichtlich auch keine MFA im Unternehmens-VPN, und ein PowerShell-Skript mit Zugriffsverwaltungsberechtigungen in einem Intranet-System zu hinterlassen, ist unentschuldbar. 

Hacker, die aus „Spaß“ in Unternehmensnetzwerke eindringen, sind am gefährlichsten. Da das einzige Ziel der Hacker in der Regel darin besteht, sich Zugang zu internen Systemen zu verschaffen, Schaden anzurichten und Daten zu stehlen, kann Uber nun nur sehr wenig tun, um die Auswirkungen der Sicherheitsverletzung zu minimieren. Wenn man es jedoch mit finanziell motivierten Akteuren zu tun hat, gibt es zumindest die Möglichkeit der Zahlung eines Lösegelds, um das Ausmaß des Schadens zu lindern. 

Ich bin überrascht, dass die internen Sicherheitssysteme den East-West Traffic nicht abgefangen haben, während der Angreifer das Netzwerk auf der Suche nach reicher Beute durchquerte (die er in Form von vertraulichen Unternehmensinformationen und Quellcode anscheinend bekommen hat).

Uber muss aus dieser Sicherheitsverletzung lernen, seine IT- und Cybersicherheitsprogramme verstärken, MFA einführen oder erweitern und eine Bereinigung der Systeme durchführen, um sicherzustellen, dass Skripte und Dokumente, die auf internen Systemen liegen, keine Informationen beinhalten, die Angreifern die Tür weit öffnen.

Related Articles

Vom Ohren öffnen und hinschauen

Vom Ohren öffnen und hinschauen

Forschende der FH St. Pölten publizieren neuen Artikel über audiovisuelle Datenanalyse Forschende der Fachhochschule St. Pölten publizierten einen State-of-the Art-Report für integrierte audiovisuelle Datenanalyse im Rahmen des Projekts SoniVis. Das Team von SoniVis...

Neueste Entwicklungen im Bereich des Flughafenmanagements

Neueste Entwicklungen im Bereich des Flughafenmanagements

SITA stellt neueste Entwicklungen im Bereich des Flughafenmanagements vor Markteinführung einer KI-gestützten Plattform nach Test mit GREATER TORONTO AIRPORTS AUTHORITY in Kanada vor SITA,Technologieunternehmen der Luftverkehrsbranche, hat auf der Passenger Terminal...

Führungsrolle bei digitalen Innovationen? Industrie ist gespalten

Führungsrolle bei digitalen Innovationen? Industrie ist gespalten

Eine Hälfte der Industrie ordnet sich im globalen Vergleich vorne ein, die andere sieht Deutschland im Mittelfeld oder hinten Morgen startet die Hannover Messe Digitale Zwillinge ganzer Maschinenparks, KI-unterstützte Predictive Maintenance oder autonome Roboter im...

Share This