Le 16 septembre était une journée normale dans Slack pour le personnel d'Uber. Les membres de l'équipe discutaient de leurs horaires pour la semaine et des dernières mises à jour sur leurs projets. Idéalement, quelques canaux étaient remplis des plaisanteries habituelles et des conversations inutiles, tandis que d'autres étaient silencieux, attendant que quelqu'un rompe le silence.
Sûr de dire, rien ne semblait hors de propos. Pas même un nouvel utilisateur qui avait rejoint la chaîne de l'entreprise. Cet utilisateur a utilisé le nom "Nwave" sans photo de profil, biographie ou description de poste. Mais personne n'y prêtait attention - aucun membre du personnel n'avait de raison de le faire. Les travailleurs modifient les profils tout le temps.
Ensuite, quelque chose d'autre s'est produit. Le nouveau venu a annoncé avoir piraté les données d'Uber. D'après les captures d'écran
Un déluge d'emojis a suivi l'annonce - sirènes satiriques, pop-corn décontractés, visages moqueurs et alarmes légères. L'effronterie du message, pour le personnel, ressemblait à une farce de TikTok. Ils ont pensé que c'était une blague et ont créé des GIF pour mémoriser la situation. Certains ont même commencé à interagir avec le pirate informatique.
À ce moment-là, personne ne savait l'étendue du piratage et qu'un intrus de 18 ans qui avait appris la cybersécurité utilisait Uber comme terrain d'entraînement. Plus important encore, le personnel ne savait pas que de telles nouvelles feraient la une du journal
Tout d'abord, comment la violation d'Uber s'est-elle produite ? Commençons par décortiquer l'annonce.
Je suis un hacker, et Uber a subi une violation de données... '
Un pirate possède une connaissance avancée des systèmes et des réseaux informatiques et peut utiliser cette connaissance pour s'introduire ou « pirater » les systèmes d'autres personnes. Il existe trois types de pirates :
Black Hat : Un hacker black hat utilise ses compétences, de manière malveillante, pour accéder ou autrement perturber les systèmes et réseaux informatiques. Ils le font généralement sans autorisation et souvent pour causer du tort, comme voler des informations ou de l'argent.
Chapeau blanc : un hacker chapeau blanc utilise ses compétences pour de bon en trouvant des failles de sécurité dans les systèmes et en signalant leur correction avant que des dommages réels ne soient causés.
Chapeau gris : un hacker chapeau gris effectue des activités de piratage mais peut ne pas avoir de motifs malveillants derrière ses actions. Au lieu de cela, ils pourraient être intéressés à apprendre comment les choses fonctionnent ou à jouer avec les nouvelles technologies pour s'amuser.
Dans un article publié par
Il n'y avait nulle part où le pirate de l'air était nommé. Tout ce que nous savons de lui, c'est qu'il s'agit d'un adolescent (18 ans) qui prétendait avoir acquis des compétences en cybersécurité. Mais
Une violation ou une fuite de données est un incident de sécurité au cours duquel un accès non autorisé aux données se produit. Les données consultées peuvent être confidentielles, privées ou publiques. Un
Les statistiques se sont resserrées. UN
... Slack a été volé, des données confidentielles, ainsi que des secrets de baskets…'
Slack est un outil de communication populaire pour les organisations, souvent appelé « le Facebook d'entreprise ». C'est un excellent moyen de tenir tout le monde dans votre entreprise au courant des projets, car cela aide les équipes à partager des documents et des fichiers.
En raison de ses multiples fonctionnalités de collaboration et de ses avantages d'intégration, Slack offre
Malgré ses avantages, Slack n'est pas à l'abri des cybermenaces. La croissance de son nombre d'utilisateurs en fait souvent une cible d'infiltration pour les pirates. Si les pirates de l'air ne ciblent pas la plate-forme dans son ensemble, ils recherchent des entreprises individuelles sur la plate-forme à violer.
En 2015,
Dans toutes ces violations, les entreprises ont perdu plusieurs éléments de données d'une valeur de plusieurs centaines de dollars. C'est pareil pour Uber. Le pirate a mentionné avoir volé Atlassian Confluence d'Uber, des données stockées appelées stash et deux dépôts mono (un référentiel unique avec de nombreux projets) du logiciel multiplateforme Phabricator. Ils ont en outre partagé qu'ils avaient des secrets prêts à être divulgués à partir de baskets et ont publié des captures d'écran pour les sauvegarder.
Uber,
uberunderpaisdrives
La déclaration la plus profonde de l'annonce est sans aucun doute le hashtag #uberunderpaysdrivers , mal orthographié comme #uberunderpaisdrives. Il n'est pas rare que des pirates informatiques utilisent leurs compétences pour provoquer des changements sociaux ou économiques, ou faire une déclaration politique. Mais cela qualifie-t-il l'action de cet intrus de chapeau blanc, de chapeau noir ou de chapeau gris ?
En surface, Uber pourrait sous-payer les chauffeurs. En 2017, la société de covoiturage
Ainsi, étiqueter l'intrus semble précipité. L'étendue des dégâts est inconnue car les enquêtes se poursuivent. On ne sait pas si ce pirate a eu accès aux données sensibles des clients et ce qu'il prévoyait d'en faire. Alors que la ou les personnes se sont présentées au New York Times et même
Selon une série de tweets de
L'ingénierie sociale utilise l'interaction et la manipulation humaines pour accéder aux systèmes informatiques. Les ingénieurs sociaux utilisent la tromperie, l'influence et la persuasion pour amener les gens à divulguer des informations confidentielles, à effectuer des actions ou à installer des logiciels qui compromettent la sécurité. Ils se font souvent passer pour des membres de l'organisation ou de l'entreprise cible, ou ils peuvent se faire passer pour quelqu'un d'autre (par exemple, un agent des forces de l'ordre).
PurpleSec rapporte que plus de 98 % des cyberattaques s'appuient sur l'ingénierie sociale pour montrer la gravité de cette forme d'attaque.
La fatigue MFA fait référence aux utilisateurs qui s'ennuient avec l'authentification multifacteur (MFA) et choisissent de ne pas s'y conformer finalement. Cela se produit pour plusieurs raisons, mais la plus courante est que les utilisateurs trouvent la MFA trop gênante ou ennuyeuse. Dans le cas d'Uber, cela s'est passé ainsi :
La fatigue MFA n'est pas un nouveau vecteur d'attaque - elle a été utilisée contre
La violation a incité de nombreux experts à donner leur avis sur ce que les entreprises peuvent faire pour empêcher que ces types d'attaques ne se produisent à l'avenir. Vous trouverez ci-dessous des leçons préliminaires provenant d'experts en cybersécurité sur CyberWire :
#1. Les attaquants ont l'avantage
Jai Dargan, chef de cabinet d'Axio, nous rappelle à nouveau que les attaques sont inévitables. Même si nous ne savons pas qui est derrière cette attaque, il est prudent de supposer qu'ils sont bien financés et très motivés. Pour souligner l'impact, le
Le piratage nous donne également un aperçu de l'évolution des attaquants. Jyoti Bansal, co-fondateur et PDG de Traceable AI, a déclaré: "La violation d'Uber est un exemple de la façon dont les attaquants ont un tel avantage sur les défenseurs et de la façon dont leurs objectifs ont évolué." Les attaquants ne recherchent plus un profit rapide comme ils le faisaient par le passé. Maintenant, ils essaient de voler des données pour une utilisation future, ce qui signifie que les défenseurs doivent suivre l'approche.
#2. MFA n'est pas suffisant
L'authentification multifactorielle (MFA) est la norme depuis des années. Cependant, il n'est plus fiable, compte tenu de toutes les façons dont les attaquants peuvent le contourner.
Au lieu de cela, Darryl Athans, vice-président pour l'Amérique du Nord chez SENHASEGURA, souhaite que les organisations incluent la gestion des accès privilégiés (PAM) et l'analyse du comportement des utilisateurs et des entités (UEBA) dans leur MFA. Le premier garantit que seuls les utilisateurs autorisés ont accès aux données sensibles. Ce dernier surveille le comportement des utilisateurs et détecte les anomalies pour identifier les menaces potentielles avant qu'elles ne deviennent un problème.
#3. Les liens humains sont faibles
La violation d'Uber rappelle que les humains sont parmi les maillons les plus faibles de tout système de sécurité. Un mot de passe fort et une authentification à deux facteurs ne suffisent pas lorsqu'une personne peut appeler votre opérateur de téléphonie mobile et se faire passer pour vous. L'ancien directeur de la NSA, l'amiral Michael S. Rogers, pense que la solution consiste à accroître la sensibilisation des utilisateurs à la sécurité. Voici les moyens proposés pour y parvenir :
Éduquez vos utilisateurs sur les risques d'ingénierie sociale et sur la manière de les éviter.
Assurez-vous que vos employés prennent le temps de changer régulièrement leurs mots de passe et utilisez un gestionnaire de mots de passe sécurisé pour les aider à le faire.
Créez une campagne de sensibilisation sur la fatigue MFA, y compris des informations sur ce que c'est, son impact sur la cybersécurité et ce qu'ils peuvent faire.
Formez vos employés à reconnaître les notifications de phishing. Cela les aidera à détecter les alertes malveillantes avant qu'ils ne tombent amoureux d'eux.
#4. La confiance zéro est une nécessité
Une autre leçon est la nécessité d'éliminer la confiance implicite en vérifiant et en validant chaque étape du processus de sécurité. Faire cela est connu sous le nom de confiance zéro, et selon
John Dasher, vice-président du marketing produit chez Banyan Security, estime que la solution consiste à consolider les faiblesses humaines grâce à une technologie solide de confiance zéro. En adoptant une stratégie de confiance zéro, en utilisant le principe d'accès au moindre privilège et en employant la confiance des appareils, vous pouvez aider à éliminer le jugement humain de l'équation.
Uber a annoncé qu'il ramenait son outil logiciel interne après l'avoir retiré par précaution suite à la violation. Les services sont maintenant opérationnels. Dans son dernier rapport, il a déclaré qu'aucune donnée utilisateur sensible n'avait été compromise. Cependant, les experts ont estimé que la brèche était un accès profond.
Selon
La police britannique a arrêté le pirate présumé à l'origine de la violation d'Uber, dont le nom s'est révélé être Tea Pot (alias teapotuberhacker). Le jeune homme aurait environ 17 ans et n'en a pas 18 comme on le croyait auparavant.
Selon un tweet de la police de la ville de Londres , il a été arrêté dans l'Oxfordshire aux côtés de sept autres adolescents. Le pirate a utilisé "Breachbase" et "White" comme pseudonymes en ligne. Les rapports indiquent qu'il avait gagné environ 14 millions de dollars grâce aux cybercrimes.