A A+ A++

Jeżeli ta wersja wydarzeń by się potwierdziła, można by było je uznać atak za przejaw haktywizmu, czyli ruchu w cyberprzestrzeni służącego promowaniu celów społecznych i politycznych. O rosnącej popularności i ewolucji ruchu wspominał raport „Cybersecurity Trends 2022”, opublikowany przez firmę Check Point Software, zwracając m.in. uwagę na kontekst wojny Ukraińsko-Rosyjskiej.

Wczorajszy atak nie jest jednak pierwszym naruszeniem, które doznał Uber. W 2016 r. wyciekły dane osobowe 57 milionów użytkowników, w tym nazwiska, adresy e-mail i numery telefonów. Dane zawierały również informacje o prawie jazdy około 600 tys. amerykańskich kierowców. Dwie osoby uzyskały dostęp do informacji za pośrednictwem „usługi w chmurze innej firmy”, z której korzystał wówczas Uber. Z powodu zatajenia tak poważnego incydentu bezpieczeństwa, zaledwie kilka dni temu przed sądem stanął Joe Sullivan, były szef bezpieczeństwa w Uberze.

– Wygląda na to, że poważny atak socjotechniczny znacząco naruszył Ubera. Co ciekawe atak miał miejsce tydzień po tym, jak ich były szef działu bezpieczeństwa stanął przed sądem w USA, w sprawie naruszenia danych z 2016 r., które dotyczyło 57 milionów użytkowników – zwraca uwagę Deryck Mitchelson, Field CISO EMEA w Check Point Software Technologies.

Z wstępnych ustaleń wynika, że do ataku doszło za sprawą przejęcia konta jednego z pracowników Ubera. Zostało to najprawdopodobniej dokonane za sprawą phishingu.

Inżynieria społeczna jest coraz powszechniej wykorzystywana przez cyberprzestępców. Szukają oni różnych sposobów manipulacji, aby przejąć dane użytkowników. W ostatnich dniach cyberprzestępcy rozpowszechniali w Polsce SMS-y z wezwaniem do zapłaty zaległego rachunku za prąd. Kampania miała za cel przejęcie danych logowania do systemów bankowych. Również w przypadku ataku na Ubera dostęp do baz danych również miał zostać uzyskany za sprawą socjotechniki – dodają eksperci polskiego oddziału Check Point Software.

Zdaniem specjalistów bezpieczeństwa cybernetycznego najlepszą obroną przed zagrożeniami phishingowymi jest świadomość i wiedza. Ich zdaniem przeszkoleni w wykrywaniu podejrzanych anomalii – takich jak błędnie wpisane domeny, literówki itp. – powinni zostać wszyscy pracownicy przedsiębiorstw i administracji państwowej, choć jak widać, wiedza ta przydaje się również użytkownikom domowym.

Oryginalne źródło: ZOBACZ
0
Udostępnij na fb
Udostępnij na twitter
Udostępnij na WhatsApp

Oryginalne źródło ZOBACZ

Subskrybuj
Powiadom o

Dodaj kanał RSS

Musisz być zalogowanym aby zaproponować nowy kanal RSS

Dodaj kanał RSS
0 komentarzy
Informacje zwrotne w treści
Wyświetl wszystkie komentarze
Poprzedni artykułTydzień z teatrem tańca w klubie Żak. Co w programie?
Następny artykuł68-letni grzybiarz zabłądził i przewrócił się w lesie. Na poszukiwania wyruszyli policjanci, strażacy i ratownicy GOPR