Nossas principais prioridades eram garantir que o invasor não pudesse mais acessar nossos sistemas.

A empresa de tecnologia dos EUA Uber acredita que o invasor (ou invasores) é ou é afiliado a um grupo de hackers chamado deslizamento $ , que se tornou cada vez mais ativo no ano passado.  Enquanto a investigação interna ainda está em andamento, a Uber identificou alguns detalhes das descobertas atuais.

O invasor obteve acesso a vários sistemas internos e a investigação se concentrou em determinar se houve um impacto material. O Uber acha que, como o grupo de hackers costuma usar técnicas semelhantes para atacar empresas de tecnologia, eles deveriam procurar lá. Somente em 2022, Microsoft, Cisco, Samsung, Nvidia e Okta, entre outros, foram hackeados.

incidente de segurança

Nossos processos de monitoramento de segurança existentes permitiram que nossas equipes identificassem rapidamente o problema e tomassem medidas. Nossas principais prioridades eram garantir que o invasor não pudesse mais acessar nossos sistemas; para garantir que os dados do usuário estejam seguros e que os serviços da Uber não sejam comprometidos; e depois investigar a magnitude e o impacto do incidente.

Uber tem nenhuma evidência de que o incidente envolveu acesso a dados confidenciais do usuário (como histórico de viagens). O invasor não estava determinado a obter acesso aos sistemas de produção que alimentam os aplicativos Uber, como quaisquer contas de usuário ou os bancos de dados que eles usam para armazenar informações confidenciais do usuário, como números de cartão de crédito, informações da conta bancária do usuário ou histórico de viagens. 

futuro

A Uber está fazendo parceria com várias empresas líderes de forense digital como parte da investigação. Eles também aproveitarão esta oportunidade para continuar a fortalecer políticas, práticas e tecnologia para proteger ainda mais a Uber de futuros ataques.

Leia também  O segredo do metrô e do táxi azul brilhante no Catar
Artigos relacionados:
Uber
 Nossas principais prioridades eram garantir que o invasor não pudesse mais acessar nossos sistemas.
Imprimir amigável, PDF e e-mail