Uber sotto attacco: possibile perdita di dati importanti

Uber è stata recentemente attaccata presumibilmente da un ragazzo di 18 anni che ha avuto accesso ai sistemi interni dell'azienda.

Avatar di Antonello Buzzi

a cura di Antonello Buzzi

Editor

Uber ha confermato di aver subito un attacco informatico lo scorso giovedì pomeriggio, che ha permesso ai malintenzionati di accedere a molti sistemi critici dell'azienda, come cui il software di sicurezza della società, il dominio Windows, la console di Amazon Web Services, le macchine virtuali VMWare ESCXi, la dashboard di amministrazione della posta elettronica di Google Workspace e il server Slack. Uber Communication ha informato i suoi clienti dell'accaduto tramite un messaggio pubblicato su Twitter che diceva:

Stiamo attualmente rispondendo a un incidente di cybersecurity. Siamo in contatto con le forze dell'ordine e pubblicheremo qui ulteriori aggiornamenti non appena saranno disponibili.

A quanto pare, stando al New York Times, che avrebbe avuto modo di parlare con il responsabile dell'attacco (un ragazzo di 18 anni), l'accesso non autorizzato è stato possibile impiegando tecniche di ingegneria sociale, soluzione diventata sempre più popolare nel corso del tempo, che hanno portato all'acquisizione della password di un dipendente.

Una delle preoccupazioni maggiori riguarda l'accesso al programma bug bounty HackerOne, secondo Sam Curry, ingegnere della sicurezza di Yuga Labs, dove i ricercatori segnalano privatamente le vulnerabilità individuate in cambio di un compenso. Ovviamente, i bug scoperti devono rimanere segreti fino a quando non vengono risolti dalla società tramite un aggiornamento. Se l'autore dell'attacco è riuscito a scaricare tutte le segnalazioni da HackerOne prima di essere scollegato, ciò significa che potenzialmente è venuto a conoscenza di falle non ancora corrette e che potrebbe rivendere ad altri gruppi di hacker per trarre profitto.

Nella giornata di ieri, vi abbiamo parlato della scoperta di una vulnerabilità piuttosto importante scoperta dalla società di cybersicurezza Vectra in Microsoft Teams, che potrebbe permettere ad eventuali aggressori di ottenere i token di autenticazione e accedere ad account con l'autenticazione a più fattori (MFA) attiva. Per ulteriori dettagli a riguardo, vi consigliamo di leggere il nostro precedente articolo dedicato.