Včera herní gigant Rockstar Games potvrdil, že u něj došlo k úniku dat, který vedl k odcizení 3 GB videozáznamů z připravované hry Grand Theft Auto VI.

Ačkoli se podrobnosti stále upřesňují, útočník prý pochází ze stejné skupiny, která koncem minulého týdne prolomila zabezpečení interních systémů společnosti Uber. V další mimořádné zprávě Uber útok připisuje společnosti LAPSUS$.

V případě společnosti Uber došlo k prvotnímu průniku poté, co útočníci na dark webu zakoupili firemní heslo jednoho z dodavatelů. Obejitím vícefaktorové autentizace dodavatele (jak nedávno informoval Sophos, jedná se o stále častější problém) pak mohl útočník pomalu získat přístup k interním komunikačním kanálům zaměstnanců, jako je například Slack.

O napadení Rockstar Games je toho známo jen málo, ale útočník tvrdí, že k počátečnímu průniku došlo také prostřednictvím služby Slack. Další informace hovoří o tom, že se jedná o teprve 16ti letého útočníka.

Hlavní výzkumný pracovník společnosti Sophos Chester Wisniewski se níže zabývá podobnostmi útoku a sdílí důležité poznatky, které by se mohly firmám hodit.

Přečti si  Dvě hry Crash Bandicoot jsou aktuálně ve vývoji

Chester Wisniewski, Hlavní výzkumný pracovník společnosti Sophos:

Útoky na Uber a Rockstar Games působí, jako bychom znovu prožívali útoky skupiny Lapsus$ z přelomu let 2021 a 2022. Uber přitom následně skutečně připsal napadení právě této skupině.

Zatímco napadení společnosti Electronic Arts v roce 2021 začalo odcizenými cookies, díky kterým se v červenci 2021 podařilo infiltrovaly její Slack kanál, tentokrát to vypadá, že útok na společnost Uber začal použitím jiné metody obcházení vícefaktorového ověřování pomocí sociálního inženýrství k získání přístupu do služby Slack. Řetězec zabezpečení je totiž jen tak odolný, jak silný je jeho nejslabší článek – a tím jsou až příliš často lidé.

V tuto chvíli není jasné, jak přesně došlo ke kompromitování společnosti Rockstar Games, ale někdo prohlašující se za stejného hackera, jaký napadl Uber, zveřejňuje záběry ze hry a tvrdí, že útok začal využitím sociálního inženýrství, podobně jako v případě společnosti Uber. To není překvapivé, protože se jedná o neuvěřitelně účinnou techniku počáteční kompromitace, která využívá důvěry vkládané do privilegovaných uživatelů uvnitř firmy.

Přečti si  Modern Warfare 2 DMZ mode dorazí jako free-to-play společně s Warzone 2.0

Bezpečnost je ale komplexní systém a vyžaduje stejnou redundanci, jako letadlo nebo vesmírná loď. Musíte jej navrhnout tak, aby byl odolný vůči selhání. Ve všech těchto případech se zdá, že získání přístupu jako důvěryhodný uživatel zevnitř firmy stačilo k tomu, aby si prohnaný zločinec proklestil cestu mnoha systémy. Sítě ale musí být navrženy tak, aby při každém přístupu k novému nebo privilegovanému prostředku zpochybnily identitu a pověření osoby, která o něj usiluje.

Jakmile se objeví podrobnosti, dozvíme se o obou těchto útocích více, ale již nyní poslouží jako dobrá připomínka pro to, abyste zaměstnancům osvěžili pravidla kyberbezpečnosti a vyhodnotili, jak a kdy vyzýváte uživatele k dodatečnému ověření. Sociální inženýrství může obejít některá řešení vícefaktorového ověřování, takže stojí za to zvážit přísnější zásady pro přístup ke kriticky důležitým systémům.

ZANECHAT ODPOVĚĎ

Zadejte svůj komentář!
Zde prosím zadejte své jméno