فردای اقتصاد - مهدی واعظی: اوبر متوجه هک شدن شبکه داخلی خود در روز پنج شنبه شد. این اتفاق باعث شد که اوبر برای بررسی بیشتر چندین سیستم ارتباطی و داخلی خود را آفلاین کند.
هک شدن شبکه داخلی اوبر بسیاری از سیستمهای داخلی اوبر را به خطر انداخته است و فردی که مسئولیت این هک را به عهده گرفته است، تصاویری از ایمیل، فضای ذخیرهسازی ابری و کدهای منبع اوبر را برای محققان امنیت سایبری و نیویورک تایمز ارسال کرده است.
سام کوری، مهندس امنیت سایبری با فردی که ادعای هک اوبر را دارد مکاتبه کرده است و به گفته وی هکرها تقریبا به اوبر دسترسی کامل دارند و این یعنی به خطر افتادن تمام اطلاعات اوبر و موضوع بسیار جدی است. سخنگوی اوبر گفت که این شرکت در حال بررسی این نقص امنیتی و تماس ب مقامات قضایی است.
به گفته دو کارمند اوبر که مجاز به صحبت نبودند، به کارمندان اوبر دستور داده شده که از سرویس پیامرسان داخلی شرکت یعنی Slack استفاده نکنند و متوجه شدند که سایر سیستمهای داخلی غیرقابل دسترسی هستند.
بعد از ظهر پنجشنبه قبل از اینکه سیستم پیامرسان داخلی اوبر از کار بیافتد و آفلاین شود، کارکنان اوبر این پیامی دریافت کردند که به شرح زیر است: «اعلام میکنم که من یک هکر هستم و اوبر دچار نقض اطلاعات شده است.»
این هکر سپس اطلاعات محرمانه شرکتی را که گفته بود به آنها دسترسی داشته است فهرست کرد و هشتگی را منتشر کرد که طی آن میگفت که اوبر به رانندگانش پول کمتری پرداخت میکند.
اوبر چگونه هک شد؟
همانند بسیاری از سناریوهای نفوذ، حفره امنیتی و شروع هک اوبر با یک پیام متنی شروع شده است. نیویورک تایمز با استناد به جزئیات ارائه شده توسط کسی که مدعی هک کردن اوبر است، گزارش داد که یک پیام متنی جعلی یکی از کارمندان اوبر را فریب داده است تا جزئیات رمز عبور خود را فاش کند و پس از آن دنبالهای از رخدادها منجر به دسترسی بزرگ به سرویس به اشتراکگذاری فایلهای اوبر شده است.
برای کمپانی بزرگی در ابعاد اوبر هم حفره امنیتی که با مهندسی اجتماعی شروع میشود، غیر قابل دفاع است چرا که هر سیستمی که در نقطهای توسط نیروی انسانی اداره شود در مقابل این نقص امنیتی میتواند آسیبپذیر باشد. چرا که مهم نیست رمزهای عبور چقدر سخت طراحی شدهاند یا مکانیزم رمزنگاری شرکت چقدر ایمن است و حتی از احراز هویت چندعاملی استفاده میکنید یا خیر؛ همیشه این احتمال وجود دارد که یک نیروی انسانی در شرکت فریب بخورد و به مهاجم بیرونی اجازه ورود به سیستم از درب جلویی را بدهد.
تنها حفره امنیتی که هیچوقت برطرف نخواهد شد
مهندسی اجتماعی یک اصطلاح عمومی برای این نوع حمله است. به زبان ساده طیف وسیعی از تکنیکها برای رسیدن به اطلاعات حساس، با استفاده از راههایی مثل فیشینگ با دقت طراحی میشود یا با استفاده از ترفندهای روانشناختی فریب سعی میشود فرد هدف را فریب دهند. در گزارش سه ماهه تهدید برای سه ماهه دوم ۲۰۲۲، شرکت ارائهدهنده سرویس امنیت سایبری سازمانی ZeroFox ارزیابی کرد که «مهندسی اجتماعی یکی از مورد استفادهترین تاکتیکهای نفوذ گزارششده در سهماهه دوم امسال است و تقریباً به طور قطع در آینده هم این سهم قابل توجه وجود خواهد داشت». برای شرکتهای بزرگ این یکی از سختترین حملات برای محافظت در برابر آن است، زیرا که انسانها ذاتا ساده لوح هستند.
ریچل توباک، مدیر اجرایی شرکت امنیتی سوشالپروف در این رابطه گفت: «حملات مهندسی اجتماعی در شرکتهای فناوری دنیا در حال افزایش است.» وی در ادامه به هک توییتر در سال۲۰۲۰ اشاره کرد که طی آن نوجوانان از مهندسی اجتماعی برای نفوذ به توییتر استفاده کرده بودند. این نوع از حملات سایبری در شرکتها Okta و Microsoft هم اخیرا رخ داده است.
این هکر که طبق ادعای خود ۱۸ سال سن دارد، برای نشان دادن میزان دسترسی خود اسکرینشاتهایی از داخل شبکه اوبر منتشر کرده است. او دلیل موفقیت خود برای نفوذ به اوبر را امنیت ضعیف این شرکت عنوان کرده است. او حتی در پیامی که داخل پیامرسان داخلی اوبر ارسال کرده، به رانندگان گفت که باید حقوق بیشتری دریافت کنند.
بر اساس شواهد اینگونه به نظر میرسد که هکر به کدهای منبع اوبر، ایمیلها و سایر سیستمهای داخلی این شرکت دسترسی دارد و بنظر میرسد همانند نوجوانی که وارد اوبر شده و دقیقا نمیداند با اطلاعاتی که در اختیار دارد چکار کند، عمل میکند و صرفا در حال گذران زندگیاش است.
به نقل از نیویورک تایمز در ایمیل داخلی که ارسال شده است، یکی از مدیران اوبر به کارکنان اطلاع دده است که اتفاق اخیر در حال بررسی است. لاثا ماریپوری، مدیر ارشد امنیت اطلاعات اوبر نوشته است که در حال حاضر تخمین دقیقی در رابطه با زمان بازیابی کامل سرویسها نداریم بنابراین از اینکه با ما همراهی میکنید، سپاسگزاریم.
سابقه هک شدن اوبر
این اولین بار نیست که اوبر مورد نفوذ هکرها قرار میگیرد و اطلاعاتش سرقت میشود. در سال ۲۰۱۶، هکرها موفق به سرقت اطلاعات ۵۷ میلیون حساب کابری از جمله رانندگان و مشتریان میشوند. هکرها در آن زمان به خود اوبر مراجعه کردند و ۱۰۰ هزار دلار درخواست کردند تا کپیهای اطلاعات را حذف کنند. اوبر این مبلغ را پرداخت کرد و این نقص امنیتی را برای بیش از یکسال مخی نگه داشت.
در آن زمان جو سالیوان مدیر ارشد امنیتی اوبر بود و به دلیل نقشش در واکنش به هک اخراج شد. آقای سالیوان به دلیل ناتوانی در افشای این نقض به قانونگذاران، به ممانعت از اجرای عدالت متهم شد و در حال حاضر در حال محاکمه است. لازم به ذکر است دیروز یکی از جلسات این دادگاه با حضور دارا خسروشاهی تشکیل شد.
تبادل نظر