Ir al contenido principal
Volver a Blogs

Perspectivas de la industria

Grand Theft Hacker: Una mirada al hackeo de Rockstar Games y Uber

22 de septiembre de 2022

Por Arnie Lopez - Ingeniería de sistemas WW, Skyhigh Security

¿Qué tienen en común una de las plataformas de transporte compartido de mayor éxito y uno de los videojuegos más populares del mundo?

Si dijera: "Coches", estaría en lo cierto.

Si dijera: "Ambos fueron pirateados por la misma persona en el plazo de una sola semana", también estaría en lo cierto.

En primer lugar, Uber, la aplicación de viajes compartidos que cambió nuestra forma de ir del punto A al punto B. El 15 de septiembre, Uber anunció que la empresa había sufrido un "incidente de ciberseguridad: una violación masiva de datos que reveló más de 124.000 documentos confidenciales" (fechados entre 2016 y 2019) en los que se detallaban operaciones turbias entre sus grupos de conductores, con las fuerzas del orden y con varios gobiernos. A los empleados de Uber les pilló desprevenidos la publicación "Anuncio que soy un hacker y uber ha sufrido una violación de datos" en su canal interno de Slack, y algunos pensaron inicialmente que se trataba de una broma.

Se podría pensar que este hackeo de Uber fue una hazaña increíble de llevar a cabo, pero el hacker volvería a atacar, esta vez a uno de los videojuegos más exitosos de la industria. El 18 de septiembre, aparecieron en Internet imágenes de juego de la esperada secuela, Grand Theft Auto VI. El desarrollador Rockstar Games reconoció el lunes que había "sufrido una intrusión en la red en la que un tercero no autorizado accedió ilegalmente y descargó información confidencial", confirmando que las imágenes de desarrollo de Grand Theft Auto VI eran, de hecho, auténticas.

El hacker -bajo el alias de "TeaPot"- afirmó haber obtenido acceso a la red interna de Rockstar Games, como Uber, accediendo a las credenciales de inicio de sesión de un empleado. Cuando se le preguntó sobre cualquier preocupación de un arresto, el presunto hacker dijo a The Washington Post que no estaban preocupados porque vivían fuera de Estados Unidos.

¿Cómo siguen produciéndose ataques tan increíblemente dañinos como éste? Lamentablemente, todo se reduce al factor humano. La ingeniería social no desaparecerá, ya que es sencilla y eficaz, aprovechándose plenamente de la naturaleza humana. No existe ninguna herramienta construida para prevenir la ingeniería social, fuera de la concienciación y la formación en seguridad que puede ayudar a los empleados de las organizaciones a reconocer las tácticas comunes e incluso a desarrollar procedimientos en caso de que aparezcan correos electrónicos o notificaciones inesperadas.

Otra cosa a tener en cuenta es cómo las aplicaciones de colaboración son objetivos comunes para los hackers malintencionados. Los asociados e incluso los empleados de nivel c-suite tienden a confiar más en las comunicaciones recibidas allí. Considere que Slack fue la aplicación principal objetivo de TeaPot, pero AWS y G-Suite también se vieron comprometidas. El actor adolescente pudo entonces acceder a la red interna, explorando otras aplicaciones internas en la nube de las que podía apoderarse. Debido a la cuenta comprometida, ambos ataques se convirtieron en ataques de amenazas internas, que son muy difíciles de descubrir y detener.

A partir de aquí, las organizaciones necesitan aplicar herramientas de seguridad como un CASB (Cloud Access Security Broker) con sólidas API de software como servicio (SaaS) que conozcan en profundidad cómo funcionan las aplicaciones de colaboración y cómo comparten información entre ellas. Un CASB con un sólido análisis del comportamiento (UEBA) funcionaría excepcionalmente bien con para soluciones como Slack, Office 365, Zoom, G-Suite y otras. Además, una solución ZTNA (Zero Trust Network Access) proporcionaría una protección adicional en caso de que el acceso comprometido no tuviera permiso a esos datos para empezar. Al restringir el acceso únicamente a aquellos a los que se concede permiso desde el principio, los piratas informáticos se ven limitados por las credenciales que consiguen obtener.

Lea aquí para conocer algunas herramientas de seguridad en la nube que pueden ayudarle a hacer frente a casos de uso como éste. No existe ningún proveedor o solución que le proteja al 100%, en realidad se trata de defensa en profundidad y también de un poco de suerte.

Volver a Blogs

Contenido relacionado

Noticias en miniatura
Seguridad en la nube

Proteja sus datos confidenciales, independientemente de dónde residan

Lolita Chandra - 9 de abril de 2024

Noticias en miniatura
Perspectivas de la industria

Skyhigh Security Concluye el evento regional de ventas con el apoyo de los socios

Jeff Tripp - 25 de marzo de 2024

Blogs recientes

Seguridad en la nube

Proteja sus datos confidenciales, independientemente de dónde residan

Lolita Chandra - 9 de abril de 2024

Perspectivas de la industria

Skyhigh Security Concluye el evento regional de ventas con el apoyo de los socios

Jeff Tripp - 25 de marzo de 2024

Perspectivas de la industria

2024 Ataques de ransomware contra la sanidad: Una llamada de atención para la seguridad de los datos sanitarios

Hari Prasad Mariswamy - 18 de marzo de 2024

Perspectivas de la industria

Empoderar a las mujeres en la tecnología: Romper barreras e inspirar la inclusión

Kristen Wynne - 8 de marzo de 2024