Obraz Pitana

 Naszym priorytetem było zapewnienie, że atakujący nie będzie mógł już uzyskać dostępu do naszych systemów.

Amerykańska firma technologiczna Uber uważa, że ​​atakujący (lub osoby atakujące) jest lub jest powiązany z grupą hakerską o nazwie Poślizg$ , który w ciągu ostatniego roku stał się coraz bardziej aktywny.  Chociaż dochodzenie wewnętrzne nadal trwa, Uber zidentyfikował niektóre detale aktualnych ustaleń.

Atakujący uzyskał dostęp do kilku systemów wewnętrznych, a śledztwo skupiło się na ustaleniu, czy doszło do istotnego wpływu. Uber uważa, że ​​ponieważ grupa hakerska zwykle wykorzystuje podobne techniki do atakowania firm technologicznych, powinna tam zajrzeć. Tylko w 2022 r. włamano się m.in. do Microsoftu, Cisco, Samsunga, Nvidii i Okta.

incydent bezpieczeństwa

Nasze istniejące procesy monitorowania bezpieczeństwa umożliwiły naszym zespołom szybkie zidentyfikowanie problemu i podjęcie działań. Naszymi głównymi priorytetami było zapewnienie, że atakujący nie będzie mógł już uzyskać dostępu do naszych systemów; aby zapewnić, że dane użytkownika były bezpieczne, a usługi Uber nie zostały naruszone; a następnie zbadać skalę i skutki incydentu.

Uber ma brak dowodów na to, że incydent wiązał się z dostępem do poufnych danych użytkownika (takich jak historia podróży). Atakujący nie był zdeterminowany, aby uzyskać dostęp do systemów produkcyjnych, które obsługują aplikacje Ubera, takich jak wszelkie konta użytkowników lub bazy danych, których używają do przechowywania poufnych informacji o użytkownikach, takich jak numery kart kredytowych, informacje o koncie bankowym użytkownika lub historia podróży. 

przyszłość

W ramach dochodzenia Uber współpracuje z kilkoma wiodącymi firmami z zakresu kryminalistyki cyfrowej. Wykorzystają również tę okazję, aby nadal wzmacniać zasady, praktyki i technologię, aby jeszcze bardziej chronić Ubera przed przyszłymi atakami.

Lees ook  Taksówkarze wygrywają z wielomilionowym roszczeniem przeciwko Uberowi
Powiązane artykuły:
Uber
 Naszym priorytetem było zapewnienie, że atakujący nie będzie mógł już uzyskać dostępu do naszych systemów.
Przyjazne dla wydruku, PDF i e-mail