从 Uber 数据泄露事件我们可以学到什么?

news2025/8/11 11:05:06

Uber 数据泄露始于一名黑客从暗网市场购买属于一名 Uber 员工的被盗凭证。最初尝试使用这些凭据连接到 Uber 的网络失败,因为该帐户受 MFA 保护。为了克服这一安全障碍,黑客通过 What’s App 联系了 Uber 员工,并假装是 Uber 的安全人员,要求该员工批准将 MFA 通知发送到他们的手机。然后,黑客向该员工的手机发送了大量 MFA 通知,为了免除骚扰,该 Uber 员工批准了 MFA 请求授予黑客网络访问权限,最终导致了数据泄露。据悉这已经不是Uber第一次被黑客攻击。早在2016年,两名黑客入侵了 Uber 的系统,获取了 5700 万 Uber 应用用户的姓名、电子邮件地址和电话号码。
 

黑客访问了哪些数据?

在成功连接到 Uber 的内部网后,黑客获得了对该公司 VPN 的访问权限。授予攻击者如此高级别访问权限的关键漏洞是 PowerShell 脚本中的硬编码凭据。这些凭据使管理员可以访问特权访问管理 (PAM) 系统:Thycotic。该工具拥有大量特权,它存储用于员工访问内部服务和第三方应用程序的最终用户凭据,以及在软件开发环境中使用的 DevOps 机密信息。PAM 系统控制对多个系统的访问,拥有管理员访问权限意味着可以给自己或提取所有连接系统的秘密。这让攻击者可以完全访问 Uber 的所有内部系统。
 

也就是说攻击者拥有了对 Uber 所有敏感服务(包括 DA、DUO、Onelogin、Amazon Web Services (AWS) 和 GSuite)的完全管理员访问,这也显着增加了数据泄露的严重性。据称,黑客还访问了 Uber 的漏洞赏金报告,这些报告通常包含尚未修复的安全漏洞的详细信息。这名黑客被认为与网络犯罪组织 Lapsus$ 有关联,他在与 Uber 网络安全研究员的谈话中透露了这次攻击的细节(见下图)。
在这里插入图片描述 

数据泄露的严重后果

如果黑客是出于经济利益的动机,他很可能会在暗网市场上出售 Uber 的漏洞赏金报告。鉴于漏洞赏金计划的发现可能造成毁灭性的数据泄露影响,它会以非常高的价格出售。幸运的是这名黑客并无意造成企业巨大损失和影响,而是在享受成功的网络攻击带来的成就感和随之而来的黑客社区的尊重。要知道当 Uber 在 2016 年遭到黑客入侵时,向网络犯罪分子支付了 100,000 美元的赎金,以换取删除他们被盗数据的副本。
 

此次数据泄露事件的关键是 Uber 的特权访问管理(PAM)平台因管理员凭据暴露而受到损害。特权访问管理(PAM)是用于保护、控制和监视员工对组织的关键信息和资源的访问的工具和技术的组合。而黑客攻击者极有可能已经获得了对 Uber 几乎所有内部系统的访问权限。尽管黑客没有展开进一步攻击,我们仍有必要去了解这件事情的严重性。
 

Thycotic

Thycotic PAM 系统拥有大量特权,它存储用于员工访问内部服务和第三方应用程序的最终用户凭据,以及在软件开发环境中使用的 DevOps 机密信息。它可以控制对不同服务的访问,还有一个存储凭据和密码的机密管理器。在此次数据泄露事件中,这是 Uber 需要面临的最可怕的情况。
 

AWS

AWS 实例控制着 Uber 应用程序的云基础设施。根据配置、权限和体系结构,攻击者可能会关闭服务、滥用计算资源、访问敏感用户数据、删除或勒索数据、更改用户访问权限等等。
 

VMWare vSphere

VMware vSphere 是一个云计算虚拟化平台。这是一个非常关键且重要的平台,因为它与云计算和本地服务器接口,可以让攻击访问受控的本地服务器以及许多帮助攻击者深入系统的管理功能。
 

SentinelOne

SentinelOne 是一个 XDR(扩展检测和响应)平台。简而言之,这个平台连接到企业的关键任务系统,让企业知道是否存在安全问题。任何可以获得该系统特权访问权限的攻击者都可以混淆他们的活动并延长他们的攻击时间。XDR 可以为事件响应 (IR) 团队植入“后门”,例如允许 IR 团队“进入”员工机器并可能扩大攻击者的访问范围。
 

Uber 数据泄露的4个经验教训

我们可以从 Uber 数据泄露事件中可以吸取一些重要的网络安全教训,通过将这些经验应用到网络安全工作中,可以帮助企业避免遭遇类似问题。
 

1. 加强网络安全意识培训

Uber 员工在攻击的初始阶段为了摆脱大量 MFA 请求而批准,这一事实证明了企业人员对一种称为“MFA 疲劳”的很常见的 MFA 利用策略认识不足。如果 Uber 员工意识到这种策略的严重性,他们将会及时报告威胁,从而避免数据泄露事件发生。黑客还利用社交工程(Social Engineer)技术糊弄 Uber 员工,让他们以为自己是Uber安全团队的成员,这是另一种常见且需要高度警惕的网络攻击策略。 实施网络意识培训,让员工深刻认识到 MFA 疲劳和社交工程诈骗这两种常见网络攻击方法很关键。
 

2. 了解常见的 MFA 利用方法

并非所有的多重身份验证协议都需要设置为一致的。企业的网络安全团队应该将当前的 MFA 流程与常见的利用策略进行比较,并在需要时升级身份验证协议的复杂性以减轻利用风险。
 

3. 避免硬编码管理员登陆凭证

在此次事件中最重大的安全问题可能是在 Powershell 脚本中硬编码管理员凭据。阅读 Powershell 脚本并发现其中包含的管理员凭据,未经授权的用户便可以访问Uber 敏感系统。如果遵循安全编码实践,就可以避免此安全漏洞。请确保管理员凭据始终安全地存储在密码库中,并且永远不要在任何地方进行硬编码。
 

4. 使用数据泄露检测服务

如果 Uber 黑客出于利益目的,客户数据就会被窃取并且在暗网上进行兜售。对于企业而言,需要有一个安全网来检测未检测到的数据泄露导致的暗网数据泄漏。当在暗网上检测到敏感数据泄漏时,数据泄漏检测服务会通知受影响的企业,这样网络安全团队可以尽早保护受损帐户。

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/33839.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

基于JAVA的新闻文章发布管理系统,可以用来参考学习【数据库设计、源码、开题报告】

数据库脚本下载地址: https://download.csdn.net/download/itrjxxs_com/86427648 主要使用技术 SpringSpringMVCMybatisBootstrapJqueryMysql 功能介绍 该系统分为前后台管理: 后台管理主要四个模块: 新闻管理:新闻发布实现类…

嵌入式工程师更新装备,最新的国产全志A40i、Xilinx ZYNQ开发板分享来了

各位工程师的硬件装备库还没更新? 以下国产比例100%+工业级 国产全志A40i、Xilinx ZYNQ开发板均有! 限定50套 更多产品资料,案例详细说明, 点击链接或微信扫下方二维码下载!https://site.tronlong.com/p…

功能点估算方法,如何让估算偏差更小?

1、何为软件功能点 ​ ​软件功能点是站在业务角度对软件规模的一种度量,功能点的多少代表软件规模的大小,这里说的功能点是标准的功能点,按照标准的估算方法,每个人对特定需求估算出的功能点数是一致的。 功能点估算方法&…

基于Java+Swing+Mysql企业人事管理系统

基于JavaSwingMysql企业人事管理系统一、系统介绍二、功能展示1.登录、注册2.主页面3.添加员工信息4.修改员工信息5、考勤管理6、工资管理三、数据库设计四、其他系统实现一、系统介绍 企业员工信息管理系统主要用于实现公司的员工相关信息管理,基本功能包括&#…

最新最全面的Spring详解(六)——Spring-Mybatis整合

前言 本文为Spring-Mybatis整合相关内容介绍,MyBatis-Spring 可以帮助我们将 MyBatis 代码无缝地整合到 Spring 中。 使用这个类库中的类, Spring 将会加载必要的 MyBatis 工厂类和 session 类。 这个类库也提供一个简单的方式来注入 MyBatis 数据映射器和 SqlSessi…

用Python构建区块链

区块链 区块链是在计算机网络的节点之间共享数据的分类账(分布式数据库)。作为数据库,区块链以电子格式储存信息。区块链的创新之处在于它保证了数据记录的安全性和真实性,可信性(不需要没有可信任的第三方)。 区块链和典型数据…

无线数据采集器

背景介绍 近年来,软硬件技术的革新带动了物联网行业的发展,趋使其应用场景不断深化,从工业设备故障诊断到共享经济,再到新能源汽车。调研发现,物联网的核心框架为:通过传感器感知物理世界的状态&#xff0c…

尚医通-手机验证码登录与gateway拦截实现

需求分析 1,登录采取弹出层的形式 2,登录方式: (1)手机号码手机验证码 (2)微信扫描 3,无注册界面,第一次登录根据手机号判断系统是否存在,如果不存在则自…

怎么裁剪视频时长?手把手教你裁剪

现在的网络非常方便,我们可以很轻松的在网上找到各种视频进行网课的学习。不过有些网课重点的内容可能不多而且又分散,我们很难做到高效的学习。其实我们可以通过视频裁剪,将需要的视频内容裁剪下来,这样子就方便我们学习啦。那你…

自动驾驶感知算法实战专栏总结:如何打造“高可靠、多冗余、可量化、数据驱动的感知系统”

自动驾驶感知算法实战专栏:https://blog.csdn.net/charmve/category_12097938.html目录 「超融合」感知方案高可靠:对障碍物、红绿灯的识别精度有保证多冗余:各个模块相互支撑、非串行可量化:PRT、仿真场景测试、Profiling数据驱动(全流程闭环)「超融合」感知方案 专注在…

vmware 桥接模式设置桥接到无线网卡

vmware共有三种网络,仅主机Host、NAT和桥接模式。 仅主机Host用于和主机通信的网络。NAT用于网络地址转发上网。桥接模式用于搭建与主机之外的网络的网桥。 在添加桥接模式的网卡后,如果使用有线连接,这个时候,桥接网卡会桥接到的…

消能减震神器之“黏滞阻尼器”的力学原理与应用

作者 | 建源之光,仿真秀专栏作者 一、写在文前 消能阻尼器的基本力学原理主要体现在恢复力模型上,恢复力模型的建立对整体结构模型的动力分析起了便捷作用,便于指导工程实际应用。对于消能阻尼器通常选择以下本构进行模拟: 软钢…

如何利用Airtest做一些简单的装包小任务

1. 前言 很多同学对于Airtest都有一些刻板的印象,觉得Airtest只能截图,然后进行一些简单的点点点操作。 但实际上,抛开Airtest的图像识别点击功能,Airtest还能帮助我们连接设备,然后完成一些别的小任务,比…

CAD .NET 14.1.X DWG/ DXF, PLT 自由转换- CNC

CAD .NET CAD .NET是一个用于在 .NET 环境中开发解决方案的库。它支持 AutoCAD DWG/ DXF、PLT和其他 CAD 格式。 该库可用于广泛的领域: 在所有项目阶段使用工业图纸监控和远程控制程序数控加工数据导出为 CAD 格式使用数据库文件管理系统使用图纸的高度专业化产品…

构建镜像开源工具 buildah

构建镜像开源工具 buildah 文章目录构建镜像开源工具 buildah1. 简介2. 特点3. Buildah 和 Podman4. 安装4.1 CentOS4.2 Ubuntu4.3 RHEL74.4 Fedora5. 命令6. 示例6.1 命令行构建一个 httpd 镜像6.2 Dockerfile 构建6.3 构建镜像脚本(代替 Dockerfile)1.…

基于JAVA的新闻发布管理系统开发参考【数据库设计、源码、开题报告】

数据库脚本下载地址: https://download.csdn.net/download/itrjxxs_com/86427655 目的 本系统的目的是实现新闻发布系统的基本功能。新闻发布系统提供了不同类型新闻(如社会新闻、娱乐新闻和技术前沿新闻等) 满足不同用户需求;系…

基于Amos优化器思想推导出来的一些“炼丹策略”

©PaperWeekly 原创 作者 | 苏剑林单位 | 追一科技研究方向 | NLP、神经网络如果将训练模型比喻为“炼丹”,那么“炼丹炉”显然就是优化器了。据传 AdamW 优化器是当前训练神经网络最快的方案,这一点笔者也没有一一对比过,具体情况如何不…

RationalDMIS2022校验测头

一.为什么要校验测头 校验测头的目的有2个 第一是得到测针的实际直径,后续用于探头半径补偿; 第二是得到各角度下测针的偏置,这样不同角度的探针测量出来的数据可以统一到一起; 测头校验包括2部分:定位标准球和测头…

C#程序采用AOT发布,真的可以避免被反编译?

上次跟大家分享过,C#程序反编译与篡改代码的教程《C#程序发布时,一定要好好的保护,不然你会后悔的!》,根据这个教程,我们都知道C#程序,发布后必须进行加密混淆,不然就是相当于源码直…

Java 网络编程之 BIO、NIO、AIO

目录I/O 模型BIO基本介绍工作机制编程实例同步阻塞模型(一个客户端对应一个服务端)BIO模式下一个服务端接收多个客户端伪异步I/O编程,使用线程池基于BIO形式下的文件上传NIOBuffer缓冲区Buffer 类及其子类缓冲区的基本属性Buffer常见方法缓冲…