El 16 de septiembre fue un día normal en Slack para el personal de Uber. Los miembros del equipo conversaban sobre sus horarios para la semana y las últimas actualizaciones de sus proyectos. Idealmente, un par de canales estaban llenos de las habituales bromas y conversaciones ociosas, mientras que otros estaban en silencio, esperando que alguien rompiera el silencio.
Es seguro decir que nada parecía fuera de lugar. Ni siquiera un nuevo usuario que se había sumado al canal de la empresa. Este usuario usó el nombre 'Nwave' sin una foto de perfil, biografía o descripción del trabajo. Pero nadie pensó mucho en esto, ninguno de los miembros del personal tenía motivos para hacerlo. Los trabajadores modifican perfiles todo el tiempo.
Entonces, sucedió algo más. El recién llegado anunció que habían pirateado los datos de Uber. Según capturas de pantalla
Una avalancha de emojis siguió al anuncio: sirenas satíricas, palomitas de maíz relajadas, caras burlonas y alarmas alegres. El descaro del mensaje, para el personal, parecía una broma de TikTok. Pensaron que era una broma e hicieron GIF para recordar la situación. Algunos incluso comenzaron a interactuar con el hacker.
En ese momento, nadie sabía el alcance del ataque y que un intruso de 18 años que había estado aprendiendo ciberseguridad usó Uber como campo de práctica. Más importante aún, el personal no sabía que tales noticias llegarían a las primeras planas de la
En primer lugar, ¿cómo ocurrió la violación de Uber? Comencemos por diseccionar el anuncio.
Soy un hacker, y Uber ha sufrido una filtración de datos... '
Un hacker tiene un conocimiento avanzado de los sistemas informáticos y las redes y puede utilizar ese conocimiento para entrar o 'piratear' los sistemas de otras personas. Hay tres tipos de hackers:
Black Hat : un hacker de sombrero negro utiliza sus habilidades, maliciosamente, para obtener acceso o interrumpir los sistemas informáticos y las redes. Por lo general, lo hacen sin permiso y, a menudo, para causar daño, como robar información o dinero.
Sombrero blanco: un hacker de sombrero blanco usa sus habilidades para el bien al encontrar fallas de seguridad en los sistemas e informar sobre su reparación antes de que se cause un daño real.
Sombrero gris: un hacker de sombrero gris realiza actividades de piratería, pero es posible que no tenga motivos maliciosos detrás de sus acciones. En cambio, podrían estar interesados en aprender cómo funcionan las cosas o jugar con nuevas tecnologías para divertirse.
En un artículo publicado por
No había ningún lugar donde se nombrara al secuestrador. Todo lo que sabemos de él es que es un adolescente (18 años) que afirmó haber aprendido algunas habilidades de ciberseguridad. Pero
Una violación o fuga de datos es un incidente de seguridad en el que se produce un acceso no autorizado a los datos. Los datos a los que se accede pueden ser confidenciales, privados o públicos. Un
Estadísticas reducidas. A
...Slack ha sido robado, datos confidenciales, junto con secretos de zapatillas...'
Slack es una herramienta de comunicación popular para las organizaciones, a menudo llamada "el Facebook corporativo". Es una excelente manera de mantener a todos en su empresa al tanto de los proyectos, ya que ayuda a los equipos a compartir documentos y archivos.
Debido a sus múltiples funciones de colaboración y beneficios de integración, Slack cuenta con
A pesar de sus ventajas, Slack no es inmune a las ciberamenazas. Su crecimiento de usuarios asegura que a menudo sea un objetivo de infiltración por parte de los piratas informáticos. Si los secuestradores no están apuntando a la plataforma en su conjunto, están buscando empresas individuales en la plataforma para violar.
En 2015,
En todas estas infracciones, las empresas perdieron varios datos por valor de cientos de dólares. Es lo mismo para Uber. El hacker mencionó haber robado Atlassian Confluence de Uber, datos almacenados llamados stash y dos mono-repos (un solo repositorio con muchos proyectos) del software multiplataforma, Phabricator. Además , compartieron que tenían secretos listos para revelar de las zapatillas y publicaron capturas de pantalla para respaldarlos.
uber,
uberunderpaisdrives
Fácilmente, la declaración más profunda en el anuncio es el hashtag #uberunderpaysdrivers , incorrectamente escrito como #uberunderpaysdrives. No es inusual que los piratas informáticos utilicen sus habilidades para provocar un cambio social o económico, o hacer una declaración política. Pero, ¿califica esto la acción de este intruso como sombrero blanco, sombrero negro o sombrero gris?
En la superficie, Uber podría estar pagando menos a los conductores. En 2017, la empresa de transporte compartido
Así, etiquetar al intruso parece apresurado. Se desconoce el alcance de los daños mientras continúan las investigaciones. No está claro si este pirata informático tuvo acceso a datos confidenciales de clientes y qué planeaba hacer con ellos . Considerando que la(s) persona(s) se han presentado al New York Times e incluso
Según una serie de tuits de
La ingeniería social utiliza la interacción y la manipulación humana para obtener acceso a los sistemas informáticos. Los ingenieros sociales utilizan el engaño, la influencia y la persuasión para engañar a las personas para que entreguen información confidencial, realicen acciones o instalen software que comprometa la seguridad. A menudo se hacen pasar por miembros de la organización o empresa objetivo, o pueden hacerse pasar por otra persona (por ejemplo, un oficial de la ley).
PurpleSec informa que más del 98 % de los ataques cibernéticos se basan en la ingeniería social para mostrar la gravedad de esta forma de ataque.
La fatiga de MFA se refiere a los usuarios que se aburren con la autenticación de múltiples factores (MFA) y finalmente eligen no cumplirla. Ocurre por varias razones, pero la más común es que los usuarios encuentran MFA demasiado inconveniente o molesto. En el caso de Uber, sucedió de esta manera:
La fatiga MFA no es un nuevo vector de ataque: se usó contra
La brecha ha llevado a muchos expertos a opinar sobre lo que las empresas pueden hacer para evitar que este tipo de ataques ocurran en el futuro. A continuación se presentan lecciones preliminares de expertos en seguridad cibernética en CyberWire:
#1. Los atacantes tienen ventaja
Jai Dargan, jefe de personal de Axio, nos recordó nuevamente que los ataques son inevitables. Aunque no sabemos quién está detrás de este ataque, es seguro asumir que están bien financiados y altamente motivados. Para resaltar el impacto, el
El truco también nos da una idea de cómo han evolucionado los atacantes. Jyoti Bansal, cofundador y director ejecutivo de Traceable AI, dijo: "La violación de Uber es un ejemplo de cómo los atacantes tienen tanta ventaja sobre los defensores y cómo han evolucionado sus objetivos". Los atacantes ya no buscan una ganancia rápida como lo hacían en el pasado. Ahora, están tratando de robar datos para uso futuro, y eso significa que los defensores tienen que igualar el enfoque.
#2. MFA no es suficiente
La autenticación multifactorial (MFA) ha sido el estándar durante años. Sin embargo, ya no es confiable, dadas todas las formas en que los atacantes pueden eludirlo.
En cambio, Darryl Athans, vicepresidente de América del Norte en SENHASEGURA, quiere que las organizaciones incluyan gestión de acceso privilegiado (PAM) y análisis de comportamiento de usuarios y entidades (UEBA) en su MFA. El primero garantiza que solo los usuarios autorizados tengan acceso a datos confidenciales. Este último monitorea el comportamiento del usuario y detecta anomalías para identificar amenazas potenciales antes de que se conviertan en un problema.
#3. Los vínculos humanos son débiles.
La violación de Uber sirve como un recordatorio de que los humanos son algunos de los eslabones más débiles de cualquier sistema de seguridad. Una contraseña segura y la autenticación de dos factores no son suficientes cuando alguien puede llamar a su compañía de telefonía celular y hacerse pasar por usted. El ex almirante director de la NSA, Michael S. Rogers, cree que la solución es aumentar la conciencia de seguridad de los usuarios. A continuación se proponen formas de lograrlo:
Eduque a sus usuarios sobre los riesgos de la ingeniería social y cómo evitarlos.
Asegúrese de que sus empleados se tomen el tiempo para cambiar sus contraseñas regularmente y use un administrador de contraseñas seguro para ayudarlos a hacerlo.
Cree una campaña de concientización sobre la fatiga de MFA, que incluya información sobre qué es, su impacto en la ciberseguridad y lo que pueden hacer.
Entrene a sus empleados en el reconocimiento de notificaciones de phishing. Esto les ayudará a detectar alertas maliciosas antes de que se enamoren de ellas.
#4. La confianza cero es una necesidad
Otra lección es la necesidad de eliminar la confianza implícita verificando y validando cada etapa del proceso de seguridad. Hacer esto se conoce como confianza cero y, según
John Dasher, vicepresidente de marketing de productos de Banyan Security, cree que la solución es reforzar las debilidades humanas con tecnología sólida de confianza cero. Al adoptar una estrategia de confianza cero, usar el principio de acceso con privilegios mínimos y emplear la confianza del dispositivo, puede ayudar a eliminar el juicio humano de la ecuación.
Uber ha anunciado que traerá de vuelta su herramienta de software interna después de eliminarla como medida de precaución tras la violación. Los servicios ya están operativos. En su último informe, dijo que no se comprometieron datos confidenciales de los usuarios. Sin embargo, los expertos creían que la brecha era un acceso profundo.
De acuerdo a
La policía británica arrestó al presunto pirata informático detrás de la violación de Uber, cuyo nombre se reveló como Tea Pot (también conocido como teapotuberhacker). Se dice que el joven tiene alrededor de 17 años y no tiene 18 como se creía anteriormente.
Según un tuit de la policía de la ciudad de Londres , fue arrestado en Oxfordshire junto con otros siete adolescentes. El hacker usó "Breachbase" y "White" como sus alias en línea. Los informes dicen que había ganado alrededor de $ 14 millones con delitos cibernéticos.