ข้ามไปที่เนื้อหาหลัก
กลับไปที่บล็อก

มุมมองอุตสาหกรรม

Grand Theft Hacker: ดูเกม Rockstar และ Uber Hack

กันยายน 22, 2022

โดย Arnie Lopez - WW Systems Engineering, Skyhigh Security

หนึ่งในแพลตฟอร์มการแชร์รถที่ประสบความสําเร็จมากที่สุดและหนึ่งในวิดีโอเกมที่ได้รับความนิยมมากที่สุดในโลกมีร่วมกันอย่างไร

ถ้าคุณพูดว่า "รถยนต์" คุณจะพูดถูก

หากคุณพูดว่า "ทั้งคู่ถูกแฮ็กโดยบุคคลเดียวกันภายในสัปดาห์เดียว" คุณก็พูดถูกเช่นกัน

อันดับแรก Uber – แอปแชร์รถที่เปลี่ยนวิธีการเดินทางจากจุด A ไปยังจุด B เมื่อวันที่ 15 กันยายน Uber ประกาศว่าบริษัทได้รับ "เหตุการณ์ด้านความปลอดภัยทางไซเบอร์ ซึ่งเป็นการละเมิดข้อมูลขนาดใหญ่ที่เปิดเผยเอกสารลับมากกว่า 124,000 ฉบับ" (ลงวันที่ระหว่างปี 2016-2019) ซึ่งมีรายละเอียดการดําเนินงานที่ร่มรื่นระหว่างกลุ่มคนขับ กับหน่วยงานบังคับใช้กฎหมาย และกับรัฐบาลต่างๆ พนักงาน Uber ถูกจับโดยโพสต์ "ฉันประกาศว่าฉันเป็นแฮ็กเกอร์และ uber ได้รับความเดือดร้อนจากการละเมิดข้อมูล" โพสต์ในช่อง Slack ภายในของพวกเขา ซึ่งในตอนแรกบางคนคิดว่าเป็นเรื่องตลก

คุณอาจคิดว่าการแฮ็ก Uber นี้เป็นความสําเร็จที่เหลือเชื่อที่จะดึงออกมา แต่แฮ็กเกอร์จะโจมตีอีกครั้ง – คราวนี้เป็นหนึ่งในวิดีโอเกมที่ประสบความสําเร็จมากที่สุดในอุตสาหกรรม เมื่อวันที่ 18 กันยายน ฟุตเทจการเล่นเกมของภาคต่อที่ทุกคนรอคอย Grand Theft Auto VI ได้ปรากฏตัวทางออนไลน์ ผู้พัฒนา Rockstar Games ยอมรับเมื่อวันจันทร์ว่า "ได้รับความเดือดร้อนจากการบุกรุกเครือข่ายซึ่งบุคคลที่สามที่ไม่ได้รับอนุญาตเข้าถึงและดาวน์โหลดข้อมูลที่เป็นความลับอย่างผิดกฎหมาย"

แฮ็กเกอร์ภายใต้นามแฝง "TeaPot" อ้างว่าสามารถเข้าถึงเครือข่ายภายในของ Rockstar Games เช่น Uber โดยเข้าถึงข้อมูลรับรองการเข้าสู่ระบบของพนักงาน เมื่อถูกถามเกี่ยวกับความกังวลใด ๆ เกี่ยวกับการจับกุมแฮ็กเกอร์ที่ถูกกล่าวหาบอกกับ The Washington Post ว่าพวกเขาไม่กังวลเพราะพวกเขาอาศัยอยู่นอกสหรัฐอเมริกา

การโจมตีที่สร้างความเสียหายอย่างไม่น่าเชื่อเช่นนี้ยังคงเกิดขึ้นได้อย่างไร? น่าเศร้าที่มันขึ้นอยู่กับปัจจัยมนุษย์ วิศวกรรมสังคมจะไม่หายไปเพราะมันง่ายและมีประสิทธิภาพใช้ประโยชน์จากธรรมชาติของมนุษย์อย่างเต็มที่ ไม่มีเครื่องมือที่สร้างขึ้นเพื่อป้องกันวิศวกรรมสังคมนอกเหนือจากการรับรู้ด้านความปลอดภัยและการฝึกอบรมที่สามารถช่วยให้พนักงานขององค์กรตระหนักถึงกลยุทธ์ทั่วไปและแม้แต่พัฒนาขั้นตอนในกรณีที่มีอีเมลหรือการแจ้งเตือนที่ไม่คาดคิดปรากฏขึ้น

สิ่งอื่นที่ต้องพิจารณาคือแอปพลิเคชันการทํางานร่วมกันเป็นเป้าหมายทั่วไปสําหรับแฮ็กเกอร์ที่เป็นอันตรายอย่างไร ผู้ร่วมงานและแม้แต่พนักงานระดับ c-suite มักจะไว้วางใจการสื่อสารที่ได้รับที่นั่นมากกว่า พิจารณาว่า Slack เป็นแอปหลักที่กําหนดเป้าหมายโดย TeaPot แต่ AWS และ G-Suite ก็ถูกบุกรุกเช่นกัน จากนั้นนักแสดงวัยรุ่นก็สามารถเข้าถึงเครือข่ายภายใน สแกนแอปพลิเคชันคลาวด์ภายในอื่นๆ ที่เขาสามารถรับช่วงต่อได้ การโจมตีทั้งสองนี้จึงกลายเป็นการโจมตีภัยคุกคามจากภายใน ซึ่งยากต่อการค้นพบและหยุดยั้ง

ก้าวไปข้างหน้าจากที่นี่ องค์กรจําเป็นต้องใช้เครื่องมือรักษาความปลอดภัย เช่น CASB (Cloud Access Security Broker) ด้วย Software-as-a-Service (SaaS) API ที่มีประสิทธิภาพซึ่งมีความเข้าใจอย่างลึกซึ้งเกี่ยวกับวิธีการทํางานของแอปการทํางานร่วมกันและแบ่งปันข้อมูลระหว่างกัน CASB ที่มีการวิเคราะห์พฤติกรรมที่แข็งแกร่ง (UEBA) จะทํางานได้ดีเป็นพิเศษกับโซลูชันเช่น Slack, Office 365, Zoom, G-Suite และอื่น ๆ นอกจากนี้ ZTNA (Zero Trust Network Access) โซลูชันจะให้การป้องกันเพิ่มเติมในกรณีที่การเข้าถึงที่ถูกบุกรุกไม่ได้รับอนุญาตให้เริ่มต้นข้อมูลนั้น ด้วยการ จํากัด การเข้าถึงเฉพาะผู้ที่ได้รับอนุญาตจากการเดินทางแฮกเกอร์จะถูก จํากัด ด้วยข้อมูลประจําตัวที่พวกเขาจัดการเพื่อจัดหา

อ่านที่นี่เพื่อเรียนรู้เกี่ยวกับเครื่องมือรักษาความปลอดภัยบนคลาวด์ที่คุณสามารถช่วยคุณจัดการกับกรณีการใช้งานเช่นนี้ ไม่มีผู้ขายหรือโซลูชันใดที่จะปกป้องคุณ 100% มันคือทั้งหมดที่เกี่ยวกับการป้องกันในเชิงลึกและโชคเล็กน้อยเช่นกัน

กลับไปที่บล็อก

บล็อกล่าสุด