मुख्य विषयवस्तु में जाएं
ब्लॉग पर वापस जाएं उद्योग परिप्रेक्ष्य

ग्रैंड थेफ्ट हैकर: रॉकस्टार गेम्स और उबेर हैक पर एक नज़र

आर्नी लोपेज़ द्वारा - WW सिस्टम इंजीनियरिंग, Skyhigh Security

22 सितंबर, 2022 2 मिनट पढ़ें

सबसे सफल राइड-शेयरिंग प्लेटफॉर्म में से एक और दुनिया के सबसे लोकप्रिय वीडियो गेम में से एक क्या साझा करता है

यदि आपने कहा, "कारें," तो आप सही होंगे।

यदि आपने कहा, "दोनों को एक ही सप्ताह के भीतर एक ही व्यक्ति द्वारा हैक किया गया था। आप भी सही होंगे।

सबसे पहले, उबेर - राइड-शेयरिंग ऐप जिसने हमें प्वाइंट ए से प्वाइंट बी तक पहुंचने के तरीके को बदल दिया। 15 सितंबर को, उबेर ने घोषणा की कि कंपनी को "साइबर सुरक्षा घटना-124,000 से अधिक गोपनीय दस्तावेजों का खुलासा करने वाला एक बड़ा डेटा उल्लंघन" (2016-2019 के बीच) का सामना करना पड़ा है, जो उनके ड्राइवर पूल के बीच छायादार संचालन का विवरण देता है, कानून प्रवर्तन एजेंसियों के साथ, और विभिन्न सरकारों के साथ। उबेर कर्मचारियों को "मैं घोषणा करता हूं कि मैं एक हैकर हूं और उबेर को डेटा उल्लंघन का सामना करना पड़ा है" द्वारा गार्ड से पकड़ा गया था।

आप सोच सकते हैं कि यह उबेर हैक खींचने के लिए एक अविश्वसनीय उपलब्धि थी, लेकिन हैकर फिर से हड़ताल करेगा - इस बार उद्योग में सबसे सफल वीडियो गेम में से एक पर। 18 सितंबर को, बहुप्रतीक्षित अगली कड़ी का गेमप्ले फुटेज, ग्रैंड थेफ्ट ऑटो VI, ऑनलाइन दिखाई दिया। डेवलपर रॉकस्टार गेम्स ने सोमवार को स्वीकार किया कि उसे "एक नेटवर्क घुसपैठ का सामना करना पड़ा था जिसमें एक अनधिकृत तीसरे पक्ष ने अवैध रूप से गोपनीय जानकारी को एक्सेस और डाउनलोड किया था" ग्रैंड थेफ्ट ऑटो VI के लिए विकास फुटेज की पुष्टि करते हुए, वास्तव में, प्रामाणिक था।

हैकर - उपनाम "टीपॉट" के तहत - ने दावा किया कि उसने रॉकस्टार गेम्स के आंतरिक नेटवर्क तक पहुंच प्राप्त की है, जैसे उबर, एक कर्मचारी के लॉगिन क्रेडेंशियल्स तक पहुंच प्राप्त करके। गिरफ्तारी की किसी भी चिंता के बारे में पूछे जाने पर, कथित हैकर ने द वाशिंगटन पोस्ट को बताया कि वे चिंतित नहीं थे क्योंकि वे संयुक्त राज्य अमेरिका के बाहर रहते थे।

इस तरह के अविश्वसनीय रूप से हानिकारक हमले कैसे होते रहते हैं? अफसोस की बात है, यह मानव कारक के लिए नीचे आता है। सोशल इंजीनियरिंग दूर नहीं होगी क्योंकि यह सरल और प्रभावी है, मानव स्वभाव का पूरा लाभ उठा रही है। सुरक्षा जागरूकता और प्रशिक्षण के बाहर सोशल इंजीनियरिंग को रोकने के लिए कोई उपकरण नहीं बनाया गया है जो संगठनों के कर्मचारियों को सामान्य रणनीति को पहचानने में मदद कर सकता है और यहां तक कि अप्रत्याशित ईमेल या सूचनाएं दिखाई देने की स्थिति में प्रक्रियाएं भी विकसित कर सकता है।

विचार करने के लिए कुछ और यह है कि दुर्भावनापूर्ण हैकर्स के लिए सहयोग अनुप्रयोग सामान्य लक्ष्य कैसे हैं। एसोसिएट्स और यहां तक कि सी-सूट स्तर के कर्मचारी वहां प्राप्त संचार पर अधिक भरोसा करते हैं। इस बात पर विचार करें कि स्लैक टीपॉट द्वारा लक्षित मुख्य ऐप था, लेकिन एडब्ल्यूएस और जी-सूट से भी समझौता किया गया था। किशोर अभिनेता तब आंतरिक नेटवर्क तक पहुंचने में सक्षम था, अन्य आंतरिक क्लाउड अनुप्रयोगों को स्कैन कर रहा था जिसे वह ले सकता था। समझौता किए गए खाते के कारण, ये दोनों हमले अंदरूनी खतरे के हमले बन गए, जिन्हें खोजना और रोकना बहुत कठिन है।

यहां से आगे बढ़ते हुए, संगठनों को CASB जैसे सुरक्षा उपकरण लागू करने की आवश्यकता है (Cloud Access Security Broker) मजबूत सॉफ़्टवेयर-ए-ए-सर्विस (SaaS) API के साथ, जिन्हें इस बात की गहरी समझ है कि सहयोग ऐप्स कैसे काम करते हैं और एक दूसरे के साथ जानकारी साझा करते हैं। मजबूत व्यवहार विश्लेषिकी (UEBA) वाला CASB Slack, Office 365, Zoom, G-Suite, और अन्य जैसे समाधानों के लिए असाधारण रूप से अच्छी तरह से काम करेगा। इसके अतिरिक्त, एक ZTNA (Zero Trust Network Access) समाधान अतिरिक्त सुरक्षा प्रदान करेगा यदि समझौता की गई पहुंच को उस डेटा को शुरू करने की अनुमति नहीं दी गई थी। केवल उन लोगों तक पहुंच को प्रतिबंधित करके, जिन्हें गेट-गो से अनुमति दी जाती है, हैकर्स उन क्रेडेंशियल्स द्वारा सीमित होते हैं जिन्हें वे खरीदने का प्रबंधन करते हैं।

कुछ क्लाउड सुरक्षा उपकरणों के बारे में जानने के लिए यहां पढ़ें जो इस तरह के उपयोग के मामलों से निपटने में आपकी सहायता कर सकते हैं। कोई एक विक्रेता या समाधान नहीं है जो आपकी 100% रक्षा करेगा, यह वास्तव में गहराई से रक्षा और थोड़ा भाग्य के बारे में भी है।

ब्लॉग पर वापस जाएं

संबंधित सामग्री

ट्रेंडिंग ब्लॉग

उद्योग परिप्रेक्ष्य

Skyhigh Security Q3 2025: Smarter, Faster, and Built for the AI-Driven Enterprise

Thyaga Vasudevan November 13, 2025

उद्योग परिप्रेक्ष्य

From Compliance to Confidence: How Skyhigh DSPM Simplifies DPDPA Readiness

Sarang Warudkar November 6, 2025

उद्योग परिप्रेक्ष्य

The Evolution of Cybersecurity: Prioritizing Data Protection in a Data-driven World

Jesse Grindeland October 9, 2025

उद्योग परिप्रेक्ष्य

Data Overload to Actionable Intelligence: Streamlining Log Ingestion for Security Teams

Megha Shukla and Pragya Mishra September 18, 2025