Uber, il colosso della mobilità partecipata a basso costo, ha notificato un attacco informatico che ha generato una perdita di informazioni interne e accessi non autorizzati. A seguito dell’attacco, l’azienda è stata costretta a disattivare i suoi sistemi di comunicazione e di ingegneria interni per stabilire l’entità dell’incidente e ridurre al minimo ulteriori danni.
Aggiornamento del 20 settembre 2022. Uber, di concerto con FBI e Dipartimento di Giustizia statunitense, sta portando avanti le operazioni di indagine sull’incidente e comunica di aver collegato questo attacco al gruppo criminale Lapsus$, lo stesso che nel breve periodo ha operato violazioni contro Microsoft, Cisco, Samsung, Nvidia e Okta. Nello stesso comunicato l’azienda ha anche rassicurato circa la protezione dei dati degli utenti, definendoli al sicuro: “crittografiamo anche le informazioni sulla carta di credito e i dati sulla salute personale, offrendo un ulteriore livello di protezione”, ha affermato la società.
Indice degli argomenti
Uber colpita da attacco informatico
L’attacco è emerso, come riferisce il New York Times che per primo ha dato la notizia, quando un utente malintenzionato ha violato l’account Slack di un dipendente e lo ha utilizzato per inviare un avviso che menzionava una violazione dei dati e includeva una schermata di un elenco di database compromessi.
“Hanno praticamente pieno accesso a Uber”, ha dichiarato al New York Times Sam Curry, un ingegnere di sicurezza di Yuga Labs che ha corrisposto con la persona che ha dichiarato di essere responsabile della violazione. “Da quello che sembra, si tratta di una compromissione totale”.
Uber ha confermato l’incidente di sicurezza, ma non ha ancora rilasciato ulteriori dettagli: un portavoce ha dichiarato che la società sta indagando sulla violazione e sta contattando le forze dell’ordine.
Al momento, a parte i sospetti di Uber sulla cyber gang Lapsus$, non ci sono rivendicazioni pubbliche o attribuzioni certe sulla responsabilità di questo attacco. Tuttavia CyberSecurity360 ha ricavato informazioni, del tutto non ufficiali e ancora in fase di verifica, secondo le quali potrebbe essersi trattato di “spectre123”, un ex membro del collettivo LulzSec.
Cosa può essere successo
Da quel che si sa, comunque, sembra che un hacker, si pensa un ragazzo di 18 anni, sia riuscito a violare l’account Slack di un lavoratore e lo abbia poi usato per inviare il messaggio di avvenuta violazione dei sistemi, secondo quanto riferito dal portavoce di Uber.
In particolare, sembra che l’attaccante abbia finto di essere un professionista IT aziendale e abbia estorto, con tecniche di ingegneria sociale, la password del dipendente, che la utilizzava per proteggersi sulla rete interna.
“Potrebbe essere che un individuo sia stato preso di mira specificamente per ottenere l’accesso o che si sia verificata una lacuna nelle policy e nelle procedure di sicurezza”, dice a CyberSecurity360 Ken Westin, Director, Security Strategy, Cybereason.
Inoltre, secondo i ricercatori Acronis, una volta all’interno dell’infrastruttura l’aggressore avrebbe trovato credenziali altamente privilegiate in una delle cartelle di rete condivise: ciò gli ha consentito di accedere a molti sistemi IT critici di Uber, inclusi i sistemi di produzione, la console EDR aziendale, il controller di dominio Windows e l’interfaccia di gestione “Uber.slack”.
L’hacker è stato così in grado di accedere alla console di Amazon Web Services, alle macchine virtuali VMware ESXi e al pannello di amministrazione della posta elettronica di Google Workspace.
Nel frattempo, la società ha avviato un thread su Twitter nel quale aggiornare gli utenti sull’evolversi delle indagini.
We are currently responding to a cybersecurity incident. We are in touch with law enforcement and will post additional updates here as they become available.
— Uber Comms (@Uber_Comms) September 16, 2022
Cosa insegna l’attacco di social engineering a Uber
Le tematiche che emergono mentre proseguono le indagini sull’incidente di sicurezza ai danni di Uber sono molteplici, ma si possono schematizzare sostanzialmente nella debolezza umana contro l’ingegneria sociale e nella revisione dei fornitori.
Ingegneria sociale: una minaccia sempre più grave
“L’ingegneria sociale è spesso una parte fondamentale di un attacco informatico ed è probabilmente un elemento che sta diventando più facile da sfruttare per gli attori malintenzionati”, dice a CyberSecurity360 Paolo Passeri, Cyber Intelligence Principal, EMEA, Netskope.
“Prima della pandemia”, continua Passeri, “la maggior parte delle persone si fidava più del mondo fisico che di quello digitale, ma questi schemi si sono invertiti per molti. Ad esempio, in passato conoscevi il tuo referente del supporto IT locale per nome e volto, e probabilmente potevi andarci a parlare di persona in caso di domande. Ora il supporto IT avviene tramite piattaforme di messaggistica o tramite Zoom e altre piattaforme di collaborazione – proprio come facciamo per il resto delle nostre attività lavorative”.
Lo specialista di cyber intelligence suggerisce quindi un consiglio ai responsabili IT delle aziende: “Gli attaccanti impersonano regolarmente i team IT, i CEO e altre figure fidate nel tentativo di utilizzare il social engineering come strumento per ottenere l’accesso ai sistemi e ai dati aziendali. Il messaggio principale ai dipendenti deve essere sempre “non fidarti di nulla” e questo approccio zero trust deve essere applicato anche al modo in cui costruiamo la nostra architettura di sicurezza. I tempi stanno cambiando e anche la sicurezza deve trasformarsi”.
Rilevamento delle minacce e revisione dei fornitori
Dal canto suo, Ken Westin di Cybereason sottolinea come “quest’ultima violazione dei dati dimostra ancora una volta quanto sia importante ridurre i tempi di rilevamento su una superficie di attacco sempre crescente, costituita da un numero in aumento di sistemi disparati, fornitori di servizi cloud e strumenti SaaS. Chi difende ha bisogno di strumenti che sfruttino l’automazione e l’apprendimento automatico per aiutare a smistare enormi quantità di dati generati al fine di rimediare rapidamente alle minacce prima che si trasformino in incidenti gravi”.
Secondo l’analista di Cybereason “nelle odierne architetture aziendali fortemente distribuite, in cui sono presenti reti tradizionali, più provider di cloud e un numero esponenziale di applicazioni SaaS, abbiamo aumentato la superficie di attacco e gli hacker si stanno leccando i baffi. Se da un lato l’impresa moderna può scalare rapidamente, spesso ciò provoca un debito tecnico. Tra l’aumento del numero di servizi, integrazioni e API, ci sono delle lacune in cui gli attori delle minacce stanno imparando a nascondersi, mentre allo stesso tempo si evolvono le loro tecniche per un mondo zero trust in cui un’identità compromessa può essere la chiave per asset importanti di un’azienda”.
Va detto che una lezione importante arriva anche in materia di revisione dei fornitori, come evidenzia ancora Ken Westin: “la maggior parte delle aziende non verifica regolarmente i fornitori e le applicazioni con cui si integrano, poiché di solito tutto questo è percepito come al di fuori del mandato del team di sicurezza e nel regno di DevOps. Per quanto riguarda i DevOps, l’obiettivo principale è lo sviluppo rapido e i tempi di attività, non necessariamente la sicurezza. Oggi, però, le aziende smart stanno integrando il monitoraggio della sicurezza nel cloud e nelle loro applicazioni, e non solo nelle tradizionali workstation e notebook, per ottenere una grande visibilità sui potenziali rischi”.
Dunque, bisogna necessariamente cambiare approccio alla sicurezza informatica, lato aziendale, con un’azione di formazione del personale che affronti tematiche molto pratiche soprattutto in termini di ingegneria sociale, tecnica ormai consolidata e ampiamente utilizzata ma che, come abbiamo visto, continua a funzionare.
Non è la prima volta che Uber ha a che fare col cyber crime
È successo già nel 2016, quando si è verificata una grave violazione dei dati che ha colpito 57 milioni di persone tra passeggeri e conducenti. Alla fine, Uber ha pagato un riscatto di 100.000 dollari per coprire la fuga di notizie (e dati).
Un caso, questo, come spesso accade, nel quale il pagamento del riscatto non ha aiutato a risolvere l’incidente: alla fine del 2017, infatti, l’informazione è trapelata e il capo del servizio di sicurezza, Joe Sullivan, è stato condannato per aver nascosto informazioni importanti su un crimine e ostacolato un’indagine.
Da segnalare, inoltre, che il nuovo incidente di sicurezza che ha interessato Uber è avvenuto proprio al momento il cui procedimento penale contro Sullivan è stato trasferito al tribunale distrettuale USA di San Francisco.
Questo articolo è stato originariamente pubblicato il 16 settembre e modificato per l’aggiornamento a seguito del comunicato di Uber inerente l’attribuzione dell’attacco.