網約車巨頭Uber再次成為攻擊受害者成為圈內熱議話題,據悉,攻擊者利用一名員工的Slack賬戶,入侵了該公司的多個內部系統,并公開了電子郵件、云存儲和代碼存儲庫的截圖。此外,攻擊者還可以訪問公司的HackerOne漏洞賞金計劃,這意味著他可以查看研究人員提交的每個漏洞報告。
有外媒報道攻擊黑客僅18歲,且其攻擊目的僅僅是為了好玩。進一步的報道稱,此次黑客攻擊事件可能與Lapsus$黑客組織有關,Lapsus$曾對微軟、思科、英偉達、三星和Okta等其他知名科技公司進行過網絡攻擊。
無論如何,事實就是Uber再次成為攻擊受害者,這讓這家市值超過600億美元的上市公司再度成為嘲諷對象和典型案例,因為他們掌握著大量的用戶數據,人們當然并不希望這些數據常因黑客攻擊事件而受到威脅。
其實早在2016年Uber就曾發生過重大網絡事件,黑客入侵Uber且獲取了數百萬乘客的個人隱私,包括姓名、電子郵箱、電話號碼,網約車司機的牌照等信息也同時被盜。事件發生后,Uber對社會采取隱瞞措施,一直到一年后才公開。一系列的攻擊事件加之安全管控不完善,且后續處理不當對公司造成巨大損失及不利影響,導致Uber相關高管被刑事指控。
無獨有偶,16年事件與近期攻擊都涉及到“HackerOne”,Uber在HackerOne的官方賬號被黑意味著攻擊者可以看到其他黑客們向平臺提交的所有關于Uber公司的安全漏洞細節。
Uber在社交平臺對此次攻擊事件的聲明
對于此次事件我們大致梳理了相應攻擊流程:
Uber員工感染惡意軟件,導致員工憑據被泄漏;
涵蓋Uber員工憑據的文件被放在暗網進行售賣;
黑客從暗網購買該文件;
黑客從文件中挑選合適的員工進行下手,使用該員工憑據為自己的設備注冊MFA提醒;
當DUO持續不斷地向目標員工發送MFA新設備綁定的提醒時,黑客在Whatsapp上偽裝成Uber的IT,表示如果不想一直接受MFA的該條提醒,只需要點擊Accept;
當Uber員工點擊Accept后,成功為黑客的設備注冊了MFA的提醒;
黑客使用該方式順利通過VPN的MFA二次認證登錄進Uber公司內網;
黑客進入內網后,通過內網掃描發現一個內部的網絡共享,其中包含一個具有PAM管理員賬戶憑據的腳本文件。
不難發現,每次網絡攻擊都始于利用攻擊面中的薄弱點進入受多重安全設備保護的內部網絡、域、敏感系統等。為了阻止攻擊者跨越網絡邊界,每個企業都會部署大量的安全設備,包括防火墻、郵件網關、VPN等。
基于邊界網絡控制的這種策略,可以阻斷大量的網絡攻擊,但一旦攻擊者突破邊界,薄弱的內部網絡及大量的基礎設施、業務系統將完全暴露在攻擊者的視野中。
在Uber事件中,一個員工憑據的泄漏,意味著為攻擊者打開了通往Uber網絡世界的大門。PAM憑據的泄漏,意味著攻擊者將成為Uber大量系統的控制者。
隨著攻擊導致傳統網絡邊界防護的崩解,攻擊者在內網的攻擊思路將由單點突破變為利用特權身份批量橫向移動,而這種攻擊往往是使用特權賬號的正常登錄行為,這種攻擊在行為特征上來看也是非惡意的。部署在內網的NDR以及在業務系統邊界的WAF等均難以識別此類行為,傳統的終端安全更無法對此類身份向的惡意利用做出有效檢測。
一個亟需關注的防御面在我們面前徐徐展開——“身份威脅檢測和響應”(ITDR)。
中安網星——身份威脅檢測和響應(ITDR)
隨著近期身份威脅檢測與響應概念的廣受關注,作為國內首家以AD安全防護問題切入身份安全治理的安全廠商,中安網星身份安全研究團隊認為:“過去以終端和網絡維度為核心的威脅檢測產品非常多,但現階段隨著網絡架構逐漸云化及去邊界化,身份正快速成為企業的新邊界,以身份威脅檢測和響應為核心的防護會成為網絡安全市場不可或缺的一部分;身份安全不僅僅是身份認證與管理(IAM)這一件事,更包括有檢測、保護、響應一整套方案;”AD“作為企業常用的身份認證源,有大量的認證對象接入認證使用,具有極大的保護價值,因而以AD安全防護問題切入身份安全治理的路徑也是切實可行的?!?/p>
中安網星憑借自主創新研發的AD域安全防護產品——智域,為身份安全檢測與響應(ITDR)解決方案的落地打下了堅實的基礎。未來中安網星身份安全檢測與響應(ITDR)解決方案,將為更多的企業用戶提供領先的身份安全防護能力。
更多信息可以來這里獲取==>>電子技術應用-AET<<