ข้ามไปที่เนื้อหาหลัก
กลับไปที่บล็อก มุมมองอุตสาหกรรม

Grand Theft Hacker: ดูเกม Rockstar และ Uber Hack

โดย Arnie Lopez - WW Systems Engineering, Skyhigh Security

วันที่ 22 กันยายน 2565 2 อ่านนาที

หนึ่งในแพลตฟอร์มการแชร์รถที่ประสบความสําเร็จมากที่สุดและหนึ่งในวิดีโอเกมที่ได้รับความนิยมมากที่สุดในโลกมีร่วมกันอย่างไร

ถ้าคุณพูดว่า "รถยนต์" คุณจะพูดถูก

หากคุณพูดว่า "ทั้งคู่ถูกแฮ็กโดยบุคคลเดียวกันภายในสัปดาห์เดียว" คุณก็พูดถูกเช่นกัน

อันดับแรก Uber – แอปแชร์รถที่เปลี่ยนวิธีการเดินทางจากจุด A ไปยังจุด B เมื่อวันที่ 15 กันยายน Uber ประกาศว่าบริษัทได้รับ "เหตุการณ์ด้านความปลอดภัยทางไซเบอร์ ซึ่งเป็นการละเมิดข้อมูลขนาดใหญ่ที่เปิดเผยเอกสารลับมากกว่า 124,000 ฉบับ" (ลงวันที่ระหว่างปี 2016-2019) ซึ่งมีรายละเอียดการดําเนินงานที่ร่มรื่นระหว่างกลุ่มคนขับ กับหน่วยงานบังคับใช้กฎหมาย และกับรัฐบาลต่างๆ พนักงาน Uber ถูกจับโดยโพสต์ "ฉันประกาศว่าฉันเป็นแฮ็กเกอร์และ uber ได้รับความเดือดร้อนจากการละเมิดข้อมูล" โพสต์ในช่อง Slack ภายในของพวกเขา ซึ่งในตอนแรกบางคนคิดว่าเป็นเรื่องตลก

คุณอาจคิดว่าการแฮ็ก Uber นี้เป็นความสําเร็จที่เหลือเชื่อที่จะดึงออกมา แต่แฮ็กเกอร์จะโจมตีอีกครั้ง – คราวนี้เป็นหนึ่งในวิดีโอเกมที่ประสบความสําเร็จมากที่สุดในอุตสาหกรรม เมื่อวันที่ 18 กันยายน ฟุตเทจการเล่นเกมของภาคต่อที่ทุกคนรอคอย Grand Theft Auto VI ได้ปรากฏตัวทางออนไลน์ ผู้พัฒนา Rockstar Games ยอมรับเมื่อวันจันทร์ว่า "ได้รับความเดือดร้อนจากการบุกรุกเครือข่ายซึ่งบุคคลที่สามที่ไม่ได้รับอนุญาตเข้าถึงและดาวน์โหลดข้อมูลที่เป็นความลับอย่างผิดกฎหมาย"

แฮ็กเกอร์ภายใต้นามแฝง "TeaPot" อ้างว่าสามารถเข้าถึงเครือข่ายภายในของ Rockstar Games เช่น Uber โดยเข้าถึงข้อมูลรับรองการเข้าสู่ระบบของพนักงาน เมื่อถูกถามเกี่ยวกับความกังวลใด ๆ เกี่ยวกับการจับกุมแฮ็กเกอร์ที่ถูกกล่าวหาบอกกับ The Washington Post ว่าพวกเขาไม่กังวลเพราะพวกเขาอาศัยอยู่นอกสหรัฐอเมริกา

การโจมตีที่สร้างความเสียหายอย่างไม่น่าเชื่อเช่นนี้ยังคงเกิดขึ้นได้อย่างไร? น่าเศร้าที่มันขึ้นอยู่กับปัจจัยมนุษย์ วิศวกรรมสังคมจะไม่หายไปเพราะมันง่ายและมีประสิทธิภาพใช้ประโยชน์จากธรรมชาติของมนุษย์อย่างเต็มที่ ไม่มีเครื่องมือที่สร้างขึ้นเพื่อป้องกันวิศวกรรมสังคมนอกเหนือจากการรับรู้ด้านความปลอดภัยและการฝึกอบรมที่สามารถช่วยให้พนักงานขององค์กรตระหนักถึงกลยุทธ์ทั่วไปและแม้แต่พัฒนาขั้นตอนในกรณีที่มีอีเมลหรือการแจ้งเตือนที่ไม่คาดคิดปรากฏขึ้น

สิ่งอื่นที่ต้องพิจารณาคือแอปพลิเคชันการทํางานร่วมกันเป็นเป้าหมายทั่วไปสําหรับแฮ็กเกอร์ที่เป็นอันตรายอย่างไร ผู้ร่วมงานและแม้แต่พนักงานระดับ c-suite มักจะไว้วางใจการสื่อสารที่ได้รับที่นั่นมากกว่า พิจารณาว่า Slack เป็นแอปหลักที่กําหนดเป้าหมายโดย TeaPot แต่ AWS และ G-Suite ก็ถูกบุกรุกเช่นกัน จากนั้นนักแสดงวัยรุ่นก็สามารถเข้าถึงเครือข่ายภายใน สแกนแอปพลิเคชันคลาวด์ภายในอื่นๆ ที่เขาสามารถรับช่วงต่อได้ การโจมตีทั้งสองนี้จึงกลายเป็นการโจมตีภัยคุกคามจากภายใน ซึ่งยากต่อการค้นพบและหยุดยั้ง

ก้าวไปข้างหน้าจากที่นี่ องค์กรจําเป็นต้องใช้เครื่องมือรักษาความปลอดภัย เช่น CASB (Cloud Access Security Broker) ด้วย Software-as-a-Service (SaaS) API ที่มีประสิทธิภาพซึ่งมีความเข้าใจอย่างลึกซึ้งเกี่ยวกับวิธีการทํางานของแอปการทํางานร่วมกันและแบ่งปันข้อมูลระหว่างกัน CASB ที่มีการวิเคราะห์พฤติกรรมที่แข็งแกร่ง (UEBA) จะทํางานได้ดีเป็นพิเศษกับโซลูชันเช่น Slack, Office 365, Zoom, G-Suite และอื่น ๆ นอกจากนี้ ZTNA (Zero Trust Network Access) โซลูชันจะให้การป้องกันเพิ่มเติมในกรณีที่การเข้าถึงที่ถูกบุกรุกไม่ได้รับอนุญาตให้เริ่มต้นข้อมูลนั้น ด้วยการ จํากัด การเข้าถึงเฉพาะผู้ที่ได้รับอนุญาตจากการเดินทางแฮกเกอร์จะถูก จํากัด ด้วยข้อมูลประจําตัวที่พวกเขาจัดการเพื่อจัดหา

อ่านที่นี่เพื่อเรียนรู้เกี่ยวกับเครื่องมือรักษาความปลอดภัยบนคลาวด์ที่คุณสามารถช่วยคุณจัดการกับกรณีการใช้งานเช่นนี้ ไม่มีผู้ขายหรือโซลูชันใดที่จะปกป้องคุณ 100% มันคือทั้งหมดที่เกี่ยวกับการป้องกันในเชิงลึกและโชคเล็กน้อยเช่นกัน

กลับไปที่บล็อก

เนื้อหาที่เกี่ยวข้อง

บล็อกที่กำลังได้รับความนิยม

มุมมองอุตสาหกรรม

Skyhigh Security Achieves SOC 2 Type II Compliance for the Complete SSE Cloud Platform

Sarang Warudkar and Stuart Bayliss April 30, 2026

มุมมองอุตสาหกรรม

Resilient Web Access Infrastructure: Business Imperative in a Cloud and Vibe-Code Obsessed World

Nick LeBrun April 23, 2026

มุมมองอุตสาหกรรม

Skyhigh Security Achieves BSI C5 Certification, Bringing the Full SSE Portfolio to the German Market

Stuart Bayliss and Sarang Warudkar April 16, 2026

มุมมองอุตสาหกรรม

RSAC 2026: ความปลอดภัยของ AI ในฐานะสิ่งจำเป็นในการปฏิบัติงาน

ไทอากา วาสุเดวัน 3 เมษายน 2569

The future of cloud security — May 12 (APJ) สำรองที่นั่งของคุณ →