Salte para o conteúdo principal
Voltar aos blogues

Perspectivas do sector

Grand Theft Hacker: Um olhar sobre o hack da Rockstar Games e da Uber

22 de setembro de 2022

Por Arnie Lopez - Engenharia de Sistemas WW, Skyhigh Security

O que é que uma das plataformas de partilha de boleias mais bem sucedidas e um dos jogos de vídeo mais populares do mundo têm em comum?

Se dissesse "Carros", teria razão.

Se dissesse que "ambos foram pirateados pela mesma pessoa no espaço de uma semana", também estaria correto.

Primeiro, a Uber - a aplicação de partilha de boleias que mudou a forma como nos deslocamos do ponto A para o ponto B. A 15 de setembro, a Uber anunciou que a empresa tinha sofrido um "incidente de cibersegurança - uma violação maciça de dados que revelou mais de 124 000 documentos confidenciais" (datados entre 2016 e 2019), detalhando operações obscuras entre os seus grupos de condutores, com as autoridades policiais e com vários governos. Os funcionários da Uber foram apanhados de surpresa com a publicação "Anuncio que sou um hacker e que a Uber sofreu uma violação de dados" no seu canal interno do Slack, tendo alguns inicialmente pensado que se tratava de uma piada.

Pode pensar que este hack da Uber foi um feito incrível, mas o hacker iria atacar novamente - desta vez num dos jogos de vídeo de maior sucesso na indústria. Em 18 de setembro, apareceram online imagens do jogo Grand Theft Auto VI, uma sequela muito aguardada. A produtora Rockstar Games reconheceu na segunda-feira que tinha "sofrido uma intrusão na rede em que um terceiro não autorizado acedeu ilegalmente e descarregou informações confidenciais", confirmando que as imagens de desenvolvimento de Grand Theft Auto VI eram, de facto, autênticas.

O hacker - sob o pseudónimo de "TeaPot" - alegou ter obtido acesso à rede interna da Rockstar Games, como a Uber, ao obter acesso às credenciais de login de um funcionário. Quando questionado sobre a possibilidade de ser preso, o alegado hacker disse ao The Washington Post que não estava preocupado porque vivia fora dos Estados Unidos.

Como é que ataques incrivelmente prejudiciais como este continuam a acontecer? Infelizmente, tudo se resume ao fator humano. A engenharia social não desaparecerá, pois é simples e eficaz, tirando o máximo partido da natureza humana. Não existe uma ferramenta criada para evitar a engenharia social, para além da sensibilização e formação em segurança, que pode ajudar os funcionários das organizações a reconhecerem as tácticas comuns e até a desenvolverem procedimentos no caso de aparecerem mensagens de correio eletrónico ou notificações inesperadas.

Outro aspeto a considerar é o facto de as aplicações de colaboração serem alvos comuns para hackers maliciosos. Os associados e até mesmo os funcionários de nível c-suite tendem a confiar mais nas comunicações recebidas por essas aplicações. Considere que o Slack foi a principal aplicação visada pelo TeaPot, mas o AWS e o G-Suite também foram comprometidos. O ator adolescente foi então capaz de aceder à rede interna, analisando outras aplicações internas na nuvem que poderia controlar. Devido à conta comprometida, ambos os ataques se tornaram ataques de ameaças internas, que são muito difíceis de descobrir e parar.

A partir daqui, as organizações precisam de aplicar ferramentas de segurança como um CASB (Cloud Access Security Broker) com APIs robustas de software como serviço (SaaS) que tenham uma compreensão profunda de como as aplicações de colaboração funcionam e partilham informações entre si. Um CASB com uma forte análise comportamental (UEBA) funcionaria excecionalmente bem com soluções como Slack, Office 365, Zoom, G-Suite e outras. Além disso, uma solução ZTNA (Zero Trust Network Access) proporcionaria uma proteção adicional no caso de o acesso comprometido não ter recebido permissão para esses dados para começar. Ao restringir o acesso apenas àqueles a quem foi concedida permissão desde o início, os hackers ficam limitados pelas credenciais que conseguem obter.

Leia aqui para saber mais sobre algumas ferramentas de segurança na nuvem que o podem ajudar a lidar com casos de utilização como este. Não existe um fornecedor ou solução que o proteja a 100%, é tudo uma questão de defesa em profundidade e um pouco de sorte também.

Voltar aos blogues

Conteúdo relacionado

Miniatura de notícias
Segurança na nuvem

Proteja os seus dados sensíveis - independentemente do local onde se encontrem

Lolita Chandra - 9 de abril de 2024

Miniatura de notícias
Perspectivas do sector

Skyhigh Security Termina o evento de vendas regional com o apoio dos parceiros

Jeff Tripp - 25 de março de 2024

Blogues recentes

Segurança na nuvem

Proteja os seus dados sensíveis - independentemente do local onde se encontrem

Lolita Chandra - 9 de abril de 2024

Perspectivas do sector

Skyhigh Security Termina o evento de vendas regional com o apoio dos parceiros

Jeff Tripp - 25 de março de 2024

Perspectivas do sector

Capacitar as mulheres na tecnologia: Quebrar barreiras e inspirar a inclusão

Kristen Wynne - 8 de março de 2024