Home HOME Uber breach. Cosa imparare?

Uber breach. Cosa imparare?

3 minuti di lettura
0
498
Uber breach.

Uber breach. Cosa imparare?

I dettagli della recente violazione di Uber iniziano ad essere chiari. Anche la dinamica dell’attacco si sta chiarendo. Le aziende tendono a nascondere i dettagli su come sono state violate. Uber non è da meno. L’hacker che ha effettuato l’attacco ha fornito informazioni dettagliate sull’evento, come pubblicato da SC Media. Diamo un’occhiata a cosa è successo esattamente. Osserviamo la sequenza di eventi che hanno portato all’esito dell’attacco. Soprattutto, impariamo da esso a proteggere meglio le nostre reti aziendali.

Uber breach. The road to the breach.

Tutto è iniziato, come succede spesso, con un attacco di phishing. Era volto a ottenere le credenziali dei dipendenti Uber. Ottenute le credenziali, l’hacker le ha utilizzate per accedere alla VPN aziendale. Ha ottenuto così l’accesso alla rete interna di Uber. Girando liberamente all’interno della rete, l’hacker è stato in grado di individuare file di script contenenti credenziali di livello amministratore. Sono stati poi utilizzati per accedere a numerosi sistemi Uber contenenti informazioni riservate.

Uber breach. Cosa è andato storto?

Diamo un’occhiata al flusso degli eventi. Vediamo come si sarebbe potuto prevenire questo attacco.

Attacco di phishing. È uno dei principali attacchi di social engineering. Sfrutta la negligenza degli utenti per convincerli a fornire informazioni sensibili come le credenziali aziendali o per scaricare malware sui loro dispositivi endpoint.

Come si possono evitare gli attacchi di phishing? Le aziende dovrebbero considerare il “fattore umano”. È uno dei maggiori contributori agli attacchi informatici e alle violazioni della rete.

Uber breach. Network infiltration.

Infiltrazione nella rete aziendale. Consentire un accesso non sufficientemente sicuro e illimitato alle reti aziendali semplifica la vita degli hacker. I potenziali danni sono molto più devastanti.

In che modo l’accesso VPN può essere più sicuro? Ottenere le credenziali dell’utente non dovrebbe essere sufficiente per accedere alle reti aziendali. E comunque, non dovrebbe consentire il movimento laterale illimitato all’interno della rete.

Prossimamente vi diremo come evitarlo con la soluzione Perimeter 81, continuate a seguirci! Per conoscere il prodotto consultate la nostra pagina https://www.bludis.it/p/perimeter81/ e per maggiori dettagli contattateci. Inviate una e-mail a sales@bludis.it o chiamate lo 0643230077.

Altri articoli correlati
Altri articoli da Redazione
Altri articoli in HOME

Leggi anche

IoT e IIoT. Cosa considerare?

IoT e IIoT. Cosa considerare? La digitalizzazione e l’Industria 4.0 offrono potenzialità p…