Uber ถูกแฮคระบบผ่านพนักงานสัญญาจ้าง เข้าถึงข้อมูลหลายส่วน พร้อมออกมาตรการแก้ไข
NUMKINGSTON
NUMKINGSTON
หลังจากที่เกิดเหตุการณ์แฮคเกอร์เจาะระบบหลังบ้านของ Uber ผู้ให้บริการเรียกรถยนต์โดยสารในสหรัฐอเมริกาเมื่อสัปดาห์ที่ผ่านมา ทางบริษัท Uber ได้ออกมาเผยว่า คาดว่าน่าจะเกี่ยวข้องกับกลุ่มแฮคเกอร์ Lapsus$ ซึ่งเป็นกลุ่มแฮคเกอร์ที่เคยเจาะระบบของบริษัทเทคโนโลยีชั้นนำ เช่น Microsoft, Cisco, NVIDIA, Samsung และ Okta
ทางบริษัท Uber ยังเสริมว่า แฮคเกอร์เริ่มต้นการเจาะระบบผ่านพนักงานสัญญาจ้าง (Uber EXT) และใช้รหัสผ่านที่ซื้อมาจาก Dark Web ร่วมด้วย แม้ระบบของ Uber มีการป้องกันด้วย 2FA (Two Factor Authentication) แต่กลับมีพนักงานจาก Uber เผลอกดยอมรับการล็อกอินจากแฮคเกอร์ จึงทำให้เกิดเหตุการณ์ดังกล่าว
นอกจากนี้ แฮคเกอร์ยังเข้าถึงบัญชีพนักงานจำนวนหนึ่ง, ข้อความพูดคุยผ่าน Slack, เอกสารใบแจ้งหนี้ ซึ่งยังเข้าไม่ถึงฐานข้อมูลสำคัญของผู้ใช้ เช่น หมายเลขบัตรเครดิต, ประวัติการเดินทาง และแฮคเกอร์ยังโพสต์ข้อความประกาศการเจาะระบบผ่าน G-Suite และ Slack ของบริษัท Uber อีกด้วย
ทาง Uber ให้รายละเอียดเพิ่มเติมว่า บริษัทได้ใช้มาตรการบางอย่างเพื่อป้องกันการถูกแฮคระบบในอนาคต ยกตัวอย่างต่อไปนี้
- บล็อกการเข้าถึงระบบ Uber แก่บัญชีพนักงานที่ถูกแฮค หรือมีโอกาสถูกแฮค และทำการรีเซ็ตรหัสผ่านของบัญชีเหล่านี้
- ปิดการใช้งานระบบภายในบางอย่าง
- หมุนเวียนคีย์ (รีเซ็ตการเข้าถึง) ระบบภายในอย่างมีประสิทธิภาพ
- ล็อกฐานรหัสผ่านเพื่อป้องกันการเปลี่ยนแปลงรหัสใหม่
- กำชับให้พนักงานตรวจสอบสิทธิ์การเข้าถึงของตนเอง และเพิ่มประสิทธิภาพให้การตรวจสอบสิทธิ์แบบ multi-factor authentication (MFA)
โดยวิธีการวิศวกรรมทางสังคม (Social Engineering) ได้รับความนิยมเป็นอย่างมาก และถูกใช้ในการโจมตีระบบเมื่อเร็ว ๆ นี้ ซึ่งเป้าหมายของกลุ่มแฮคเกอร์ Lapsus$ คือบริษัทระดับโลกทั้งหลาย เช่น Twitter, Robinhood, MailChimp และ Okta