Zum Hauptinhalt springen
Zurück zu Blogs

Industrie-Perspektiven

Grand Theft Hacker: Ein Blick auf den Rockstar Games und Uber Hack

September 22, 2022

Von Arnie Lopez - WW Systems Engineering, Skyhigh Security

Was haben eine der erfolgreichsten Mitfahrplattformen und eines der beliebtesten Videospiele der Welt gemeinsam?

Wenn Sie "Autos" sagen würden, hätten Sie recht.

Wenn Sie sagen würden: "Beide wurden innerhalb einer einzigen Woche von derselben Person gehackt", dann hätten Sie ebenfalls recht.

Am 15. September gab Uber bekannt, dass das Unternehmen einen "Cyber-Sicherheitsvorfall erlitten hat - eine massive Datenpanne, bei der mehr als 124.000 vertrauliche Dokumente" (aus den Jahren 2016-2019) aufgedeckt wurden, in denen zwielichtige Geschäfte zwischen den Fahrerpools, mit Strafverfolgungsbehörden und verschiedenen Regierungen beschrieben werden. Die Mitarbeiter von Uber wurden von dem Posting "I announce I am a hacker and uber has suffered a data breach." in ihrem internen Slack-Kanal überrascht. Einige hielten es zunächst für einen Scherz.

Man könnte meinen, dass dieser Uber-Hack ein unglaubliches Kunststück war, aber der Hacker schlug erneut zu - dieses Mal bei einem der erfolgreichsten Videospiele der Branche. Am 18. September tauchte Gameplay-Material aus der mit Spannung erwarteten Fortsetzung Grand Theft Auto VI im Internet auf. Entwickler Rockstar Games bestätigte am Montag, dass "ein unbefugter Dritter in das Netzwerk eingedrungen ist und sich illegal Zugang zu vertraulichen Informationen verschafft und diese heruntergeladen hat" und bestätigte damit, dass das Entwicklungsmaterial für Grand Theft Auto VI tatsächlich authentisch war.

Der Hacker - unter dem Decknamen "TeaPot" - behauptete, er habe sich Zugang zum internen Netzwerk von Rockstar Games, wie Uber, verschafft, indem er sich Zugang zu den Anmeldedaten eines Mitarbeiters verschaffte. Auf die Frage, ob eine Verhaftung zu befürchten sei, erklärte der mutmaßliche Hacker gegenüber der Washington Post, er sei nicht besorgt, da er außerhalb der Vereinigten Staaten lebe.

Wie kommt es immer wieder zu solchen unglaublich schädlichen Angriffen? Traurigerweise liegt es am Faktor Mensch. Social Engineering wird nicht verschwinden, denn es ist einfach und effektiv und nutzt die menschliche Natur voll aus. Es gibt kein Werkzeug, um Social Engineering zu verhindern, abgesehen von Sicherheitsbewusstsein und Schulungen, die den Mitarbeitern von Unternehmen helfen können, gängige Taktiken zu erkennen und sogar Verfahren für den Fall zu entwickeln, dass unerwartete E-Mails oder Benachrichtigungen erscheinen.

Außerdem sollten Sie bedenken, dass Collaboration-Anwendungen ein beliebtes Ziel für böswillige Hacker sind. Mitarbeiter und sogar Angestellte der Führungsebene neigen dazu, der dort empfangenen Kommunikation mehr Vertrauen zu schenken. Bedenken Sie, dass Slack die Hauptanwendung von TeaPot war, aber auch AWS und G-Suite wurden kompromittiert. Der jugendliche Täter konnte dann auf das interne Netzwerk zugreifen und andere interne Cloud-Anwendungen scannen, die er übernehmen konnte. Aufgrund des kompromittierten Kontos wurden beide Angriffe zu Insider-Angriffen, die sehr schwer zu entdecken und zu stoppen sind.

Von hier aus müssen Unternehmen Sicherheitstools wie eine CASB (Cloud Access Security Broker) mit robusten Software-as-a-Service (SaaS) APIs einsetzen, die ein tiefes Verständnis dafür haben, wie Collaboration Apps funktionieren und Informationen miteinander austauschen. Ein CASB mit starker Verhaltensanalyse (UEBA) würde hervorragend mit Lösungen wie Slack, Office 365, Zoom, G-Suite und anderen zusammenarbeiten. Darüber hinaus würde eine ZTNA (Zero Trust Network Access) -Lösung zusätzlichen Schutz bieten, falls der kompromittierte Zugang nicht von vornherein für diese Daten freigegeben war. Indem der Zugriff auf die Daten auf diejenigen beschränkt wird, die von Anfang an über eine entsprechende Berechtigung verfügen, werden Hacker durch die Zugangsdaten, die sie sich beschaffen können, eingeschränkt.

Lesen Sie hier, um mehr über einige Cloud-Sicherheitstools zu erfahren, die Sie bei solchen Anwendungsfällen unterstützen können. Es gibt keinen Anbieter oder eine Lösung, die Sie zu 100 % schützt. Es geht wirklich um eine umfassende Verteidigung und auch um ein wenig Glück.

Zurück zu Blogs