Skip to main content
Retour à Blogs

Perspectives de l'industrie

Grand Theft Hacker : Un regard sur le piratage de Rockstar Games et d'Uber

22 septembre 2022

Par Arnie Lopez - WW Systems Engineering, Skyhigh Security

Quel est le point commun entre l'une des plateformes de covoiturage les plus prospères et l'un des jeux vidéo les plus populaires au monde ?

Si vous avez répondu "voitures", vous avez raison.

Si vous disiez : "Lesdeux ont été piratés par la même personne en l'espace d'une semaine", vous auriez également raison.

Le 15 septembre, Uber a annoncé que l'entreprise avait subi un "incident de cybersécurité - une violation massive de données révélant plus de 124 000 documents confidentiels" (datés entre 2016 et 2019) détaillant des opérations louches entre leurs pools de chauffeurs, avec les forces de l'ordre et avec divers gouvernements. Les employés d'Uber ont été pris au dépourvu par le message "J'annonce que je suis un hacker et qu'Uber a subi une violation de données" publié sur leur canal Slack interne, certains pensant d'abord qu'il s'agissait d'une blague.

Vous pouvez penser que ce piratage d'Uber était un exploit incroyable, mais le pirate allait frapper à nouveau - cette fois-ci sur l'un des jeux vidéo les plus populaires de l'industrie. Le 18 septembre, des images de gameplay de la suite très attendue, Grand Theft Auto VI, sont apparues en ligne. Le développeur Rockstar Games a reconnu lundi avoir "subi une intrusion dans le réseau au cours de laquelle un tiers non autorisé a accédé illégalement à des informations confidentielles et les a téléchargées", confirmant que les séquences de développement de Grand Theft Auto VI étaient bel et bien authentiques.

Le pirate - sous le pseudonyme de "TeaPot" - a affirmé avoir accédé au réseau interne de Rockstar Games, comme Uber, en obtenant les identifiants de connexion d'un employé. Interrogés sur la possibilité d'une arrestation, les pirates présumés ont déclaré au Washington Post qu'ils n'étaient pas inquiets parce qu'ils vivaient en dehors des États-Unis.

Comment de telles attaques incroyablement dommageables peuvent-elles continuer à se produire ? Malheureusement, c'est le facteur humain qui est en cause. L'ingénierie sociale ne disparaîtra pas, car elle est simple et efficace et tire pleinement parti de la nature humaine. Il n'existe pas d'outil conçu pour prévenir l'ingénierie sociale, en dehors de la sensibilisation et de la formation à la sécurité qui peuvent aider les employés des organisations à reconnaître les tactiques courantes et même à élaborer des procédures en cas d'apparition de courriels ou de notifications inattendus.

Il faut également tenir compte du fait que les applications de collaboration sont des cibles courantes pour les pirates informatiques malveillants. Les associés et même les employés de niveau c-suite ont tendance à faire davantage confiance aux communications qui y sont reçues. Considérons que Slack était la principale application ciblée par TeaPot, mais qu'AWS et G-Suite ont également été compromis. L'acteur adolescent a alors pu accéder au réseau interne, en recherchant d'autres applications cloud internes qu'il pouvait prendre en charge. En raison de la compromission du compte, ces deux attaques sont devenues des menaces d'initiés, qui sont très difficiles à découvrir et à arrêter.

Pour aller de l'avant, les organisations doivent appliquer des outils de sécurité tels qu'un CASB (Cloud Access Security Broker) avec des API SaaS (Software-as-a-Service) robustes qui ont une compréhension profonde de la façon dont les applications de collaboration fonctionnent et partagent des informations les unes avec les autres. Un CASB avec une forte analyse comportementale (UEBA) fonctionnerait exceptionnellement bien avec des solutions comme Slack, Office 365, Zoom, G-Suite, et d'autres. En outre, une solution ZTNA (Zero Trust Network Access) offrirait une protection supplémentaire au cas où l'accès compromis n'aurait pas été autorisé à ces données au départ. En limitant l'accès aux seules personnes autorisées dès le départ, les pirates sont limités par les informations d'identification qu'ils parviennent à se procurer.

Lisez ici pour en savoir plus sur les outils de sécurité du cloud qui peuvent vous aider à gérer des cas d'utilisation comme celui-ci. Il n'existe pas de fournisseur ou de solution unique qui vous protège à 100 %. Il s'agit en fait d'une défense en profondeur et d'un peu de chance.

Retour à Blogs

Contenu connexe