Küberjulgeolek: 100.000 dollarit sel aastal Uberile. Siin on õppetund

Novembri lõpus selgus, et Uber maksab saadud küberrünnakute eest 100.000 XNUMX dollarit, et kustutada häkkinud andmed, mis on saadud ja üle aasta varjatud. Uudiste tulemusel pidi Uberi turvajuht Joe Sullivan ettevõttest tagasi astuma.

Uberi rikkumine toob esile asjaolu, et ründajate peatamiseks ei piisa enam paroolidest ja lihtsast kaheastmelisest autentimisest. 81% andmerikkumistest pärinevad ründajatelt, kes kasutavad varastatud volikirju, ja Uber vastutab nüüd veel 57 miljoni kasutajanime ja parooli kaotamise eest. Uberi puhul oli nõrgaks lüliks autentimisprotsess GitHubi ja AWS-i ümber.

Sellel rikkumisel on küberturvalisuse valdkonnas positiivne mõju, kuna varastatud volikirjad jäävad sageli pimedas veebis seisma või küberkurjategijate valdusesse vaid selleks, et tulevikus uuesti üles kerkida. Uberi kasutajad peavad lähtestama rakenduse ja kõigi muude kontode paroolid, kus seda võidakse uuesti kasutada.

Organisatsioonid (eriti sellised globaalsed ettevõtted nagu Uber!) Peavad rakendama intelligentsed ja adaptiivsed autentimismeetodid koos integreeritud kontekstuaalse riskianalüüsiga, kõrvaldades varastatud või kaotatud volikirjade tekitatud kahju.

Siin on kokkuvõte Uberi rünnaku juhtumisest: Häkkerid said juurdepääsu privaatsele GitHubi kodeerimissaidile, mida Uberi tarkvarainsenerid kasutasid. Seejärel kasutasid nad saadud sisselogimisandmeid juurdepääsuks Amazon Web Services (AWS) kontole salvestatud andmetele, mis tegelesid ettevõtte töötlemistoimingutega. Sellest hetkest alates said häkkerid avastada väärtusliku arhiivi draiverite ja autojuhtide kohta. Nende andmetega relvastatud võtsid nad raha küsimiseks ühendust Uberiga.

Õppides Uberi vigu, on ettevõtte jaoks kolm peamist sammu tagamaks, et nad ei satuks sarnase rünnaku ohvriks:

Turvalised GitHubi hoidlad, millel on tugev mitmeteguriline autentimine (MFA) - täiendavad autentimisetapid võivad käivitada funktsioonid, sealhulgas kahtlane lähtekoodivõrgu käitumine (näiteks anonüümse puhverserveri või kõrge riskiga IP kasutamine) või asukoht seadme tundmatu ja telefonikasutus.
Tuletage meelde koodi läbivaatamise protsesse ja veenduge, et kõik andmed on GitHubi hoidlatest eemaldatud: see on parim tava, mida peaksid kasutama kõik arendusmeeskonnad.
Kaitske AWS-is töötavaid süsteeme adaptiivse autentimisega - adaptiivsed juurdepääsukontrollid pakuvad täiendavat turvalisust lisaks paroolidele või isegi MFA-le. Iga kasutaja kontekstuaalsete riskitegurite analüüsimine tähendab, et ettevõtted saavad eitada kõrge riskiga või ebatavalisi sisselogimiskatseid.

Rikkumisi, nagu Uberi rikkumisi, saab ka vältida, muutes põhimõtteliselt seda, kuidas ettevõtted lähenevad identiteedile ja turvalisusele. Ennetav lähenemine identiteetide ja mandaatide kaitsmisele peaks olema kõigi IT-turbemeeskondade peamine eesmärk. See mitte ainult ei takista kasutajaandmete väärkasutamist, vaid vähendab ennekõike küberrünnakute riski.

Organisatsioonid üritavad lekkeid sageli vaiba alla pühkida. Selle põhjuseks võib olla hirm kaubamärgi kahjustamise ees, maine, kõhklused ettevõtte üksikasjade avaldamisel, hirm täiendavate tavade ja poliitikate kohta tekkivate küsimuste ees või lihtsalt pärast rikkumist vajalik kulukas puhastamine. Kõik need on kehtivad probleemid. Rikkumiste tõhusa ja viivitamatu avalikustamise kaudu saavad ettevõtted aga loole (ja mängule) vastu astuda, aidates tööstusel laiemalt rikkumisest õppida ja vastavalt sellele tegutseda, et minimeerida selle kordumise võimalust.

Spetsiaalselt vertikaalsetele sektoritele või ettevõtte suurusele kohandatud leevendusstrateegiate väljatöötamiseks on saadaval palju andmeid. Need andmed võivad aidata kaitsta organisatsiooni või isegi parimaid tavasid kogu tööstusharus. Andmed võivad aidata paljastada ohud ning probleemi ulatuse ja ulatuse.

Vähem kui 1% stsenaarium, täpsemalt 0,003%, on ettevõtetele kõige surmavam. Need on kahtlustatavate või teadaolevate pahatahtlike IP-de sisselogimiskatsed. Nendel juhtudel on peaaegu kindel, et rünnak on käimas. Õigustatud kasutajad ei sisene anonüümsete IP-de või volikirjade alt, välja arvatud mõned erandid. See on klassikaline rünnakukäitumine ja me peatame selle täiendavate tegurite taotlemisega.

Nende riskide edasiseks uurimiseks avaldas SecureAuth sel aastal oma sissejuhatava autentimise oleku aruande. Kaheteistkümne kuu jooksul kogus meie meeskond andmeid umbes 500 kliendilt, kasutades adaptiivset autentimist. Seejärel analüüsisime 617,3 miljonit kasutaja autentimiskatset, et tuvastada edukuse protsent, kui sageli küsiti mitmetegurilist autentimist ja ebaõnnestunud autentimiskatsete põhjuseid. Peaaegu 90% ajast õnnestus autentimine tõrgeteta.

Ülejäänud 69,1 miljonit autentimiskatset aga keelati või tõhustati täiendava autentimise jaoks, nagu näiteks ühe läbipääsu (OTP) või tõukejõu / sümboli aktsepteerimiseks kood. Viis peamist juurdepääsu keelamise põhjust olid järgmised:

Vale paroolid: 60,3 miljonid reeglid.

Kahtlane IP-aadress: 2,45 miljonit sisselogimiskatset on üle viidud mitmetegurilisele autentimisele, kuna sisselogimistaotlus tuli ebatavaliselt IP-aadressilt.
Kasutamata tuvastatud seade: 830.000 korda.
Kasutatav kahtlane ühekordne pääsukood: 524.000 XNUMX korda, sealhulgas ka siis, kui „keeldu” saadeti vastuvõtmise taotlusel.
Parool lähtestatakse iseteeninduse režiimis: 200.000 parooli muutmise päringud on keelatud.
Kahtlastelt IP-aadressidelt pärinevatest 2,45 miljonist autentimiskatsest leiti edasises analüüsis, et enam kui 77.000 XNUMX keelati otse, kuna IP-aadressi peeti pahatahtlikuks, mis on väga murettekitav. Pahatahtlikud IP-aadressid hõlmavad neid, mis on teadaolevalt seotud anomaalse Interneti-infrastruktuuriga, arenenud püsiva ohu (APT) tegevusega, hacktivismi või küberkuritegevusega.

Viimastel aastatel on paljude tundlike rikkumiste ja viimati Uberi uurimiseks vaja ülitundlike ja konfidentsiaalsete ettevõtte- ja konfidentsiaalsete andmete paljastamiseks ainult ühte mandaati. Need sündmused võivad põhjustada suuri ärikulusid ja kahjustusi, mille taastumine võib võtta aastaid. Kuna ettevõtted planeerivad 2018. aastat, peaksid nad tagama, et kõiki nende süsteeme kaitstakse adaptiivse või mitmetegurilise autentimistehnoloogia abil. See oluline samm pakub dünaamilist kaitset oportunistlike küberkurjategijate eest ja on kriitilise tähtsusega väärtuslike ettevõtte andmete kaitsmisel.

Küberjulgeolek: 100.000 dollarit sel aastal Uberile. Siin on õppetund

| Insights, Cyber, PRP kanal |