{"id":172462,"date":"2022-09-16T22:22:50","date_gmt":"2022-09-16T22:22:50","guid":{"rendered":"https:\/\/magazineoffice.com\/la-devastacion-del-uber-hack-apenas-comienza-a-revelarse\/"},"modified":"2022-09-16T22:22:51","modified_gmt":"2022-09-16T22:22:51","slug":"la-devastacion-del-uber-hack-apenas-comienza-a-revelarse","status":"publish","type":"post","link":"https:\/\/magazineoffice.com\/la-devastacion-del-uber-hack-apenas-comienza-a-revelarse\/","title":{"rendered":"La devastaci\u00f3n del Uber Hack apenas comienza a revelarse"},"content":{"rendered":"


\n<\/p>\n

\n

El jueves por la noche,<\/span> Uber, el gigante de los viajes compartidos confirmado<\/a> que estaba respondiendo a \u201cun incidente de seguridad cibern\u00e9tica\u201d y se estaba comunicando con la polic\u00eda sobre la violaci\u00f3n. Una entidad que afirma ser un hacker individual de 18 a\u00f1os asumi\u00f3 la responsabilidad del ataque, alardeando ante varios investigadores de seguridad sobre los pasos que tomaron para violar la seguridad de la empresa. el atacante seg\u00fan se informa<\/a> public\u00f3: \u00abHola @aqu\u00ed anuncio que soy un hacker y Uber ha sufrido una violaci\u00f3n de datos\u00bb, en un canal en Slack de Uber el jueves por la noche. La publicaci\u00f3n de Slack tambi\u00e9n enumer\u00f3 una serie de bases de datos y servicios en la nube de Uber que el pirata inform\u00e1tico afirm\u00f3 haber violado. Seg\u00fan los informes, el mensaje concluy\u00f3 con la firma, \u00abuberunderpaisdrives\u00bb.<\/p>\n

La compa\u00f1\u00eda elimin\u00f3 temporalmente el acceso el jueves por la noche a Slack y algunos otros servicios internos, seg\u00fan Los New York Times<\/em>, que fue el primero en denunciar la infracci\u00f3n. En una actualizaci\u00f3n del mediod\u00eda del viernes, la compa\u00f1\u00eda dijo que \u00ablas herramientas de software internas que eliminamos ayer como precauci\u00f3n est\u00e1n volviendo a estar en l\u00ednea\u00bb. Invocando el tradicional lenguaje de notificaci\u00f3n de infracciones, Uber tambi\u00e9n dijo el viernes que \u00abno tiene evidencia de que el incidente involucre el acceso a datos confidenciales del usuario (como el historial de viajes)\u00bb. Sin embargo, las capturas de pantalla filtradas por el atacante indican que los sistemas de Uber pueden haber sido comprometidos profunda y completamente y que cualquier cosa a la que el atacante no accedi\u00f3 puede haber sido el resultado de un tiempo limitado en lugar de una oportunidad limitada.<\/p>\n

\u201cEs desalentador, y Uber definitivamente no es la \u00fanica empresa contra la que funcionar\u00eda este enfoque\u201d, dice el ingeniero de seguridad ofensivo Cedric Owens sobre las t\u00e1cticas de phishing e ingenier\u00eda social que el hacker afirm\u00f3 usar para violar la empresa. \u201cLas t\u00e9cnicas mencionadas en este truco hasta ahora son bastante similares a las que muchos miembros del equipo rojo, incluido yo mismo, hemos usado en el pasado. Entonces, desafortunadamente, este tipo de infracciones ya no me sorprenden\u201d.<\/p>\n

El atacante, a quien WIRED no pudo contactar para hacer comentarios, reclamaci\u00f3n (es<\/a> que primero obtuvieron acceso a los sistemas de la empresa dirigi\u00e9ndose a un empleado individual y envi\u00e1ndole repetidamente notificaciones de inicio de sesi\u00f3n de autenticaci\u00f3n multifactor. Despu\u00e9s de m\u00e1s de una hora, afirma el atacante, contactaron al mismo objetivo en WhatsApp fingiendo ser una persona de TI de Uber y diciendo que las notificaciones de MFA se detendr\u00edan una vez que el objetivo aprobara el inicio de sesi\u00f3n. <\/p>\n

Dichos ataques, a veces conocidos como ataques de \u00abfatiga MFA\u00bb o \u00abagotamiento\u00bb, aprovechan los sistemas de autenticaci\u00f3n en los que los propietarios de cuentas simplemente tienen que aprobar un inicio de sesi\u00f3n a trav\u00e9s de una notificaci\u00f3n autom\u00e1tica en su dispositivo en lugar de otros medios, como proporcionar un mensaje generado aleatoriamente. c\u00f3digo. Las suplantaciones de identidad de solicitud de MFA se han vuelto cada vez m\u00e1s popular entre los atacantes<\/a>. Y, en general, los piratas inform\u00e1ticos han desarrollado cada vez m\u00e1s ataques de phishing para evitar la autenticaci\u00f3n de dos factores a medida que m\u00e1s empresas la implementan. La reciente filtraci\u00f3n de Twilio, por ejemplo, ilustr\u00f3 cu\u00e1n nefastas pueden ser las consecuencias cuando una empresa que brinda servicios de autenticaci\u00f3n multifactor se ve comprometida. Las organizaciones que requieren claves de autenticaci\u00f3n f\u00edsica para los inicios de sesi\u00f3n han tenido \u00e9xito al defenderse de estos ataques remotos de ingenier\u00eda social.<\/p>\n

La frase \u00abconfianza cero\u00bb se ha convertido en una palabra de moda a veces sin sentido en la industria de la seguridad, pero la violaci\u00f3n de Uber parece al menos mostrar un ejemplo de lo que no es la confianza cero. Una vez que el atacante tuvo acceso inicial dentro de la empresa, reclamar<\/a> pudieron acceder a recursos compartidos en la red que inclu\u00edan scripts para el programa de administraci\u00f3n y automatizaci\u00f3n de Microsoft, PowerShell. Los atacantes dijeron que uno de los scripts conten\u00eda credenciales codificadas para una cuenta de administrador del sistema de administraci\u00f3n de acceso Thycotic. Con el control de esta cuenta, afirm\u00f3 el atacante, pudieron obtener tokens de acceso para la infraestructura en la nube de Uber, incluidos Amazon Web Services, GSuite de Google, el panel vSphere de VMware, el administrador de autenticaci\u00f3n Duo y el servicio cr\u00edtico de administraci\u00f3n de acceso e identidad OneLogin.<\/p>\n<\/div>\n