Hace algunos días, Uber descubrió que su red de información había sido vulnerada, por ello tuvo que desconectar parte de su infraestructura y algunos sistemas internos de comunicación. Esto con el objetivo de hacer una evaluación del impacto del incidente, dicha situación comprometió prácticamente toda la información de la organización digital.
Dicha situación también se puede extender debido a la restauración de sistemas a estados operativos confiables, de hecho el ciberdelincuente envió imágenes del correo electrónico, almacenamiento en la nube y repositorios de código, tanto a investigadores de ciberseguridad como prensa a nivel global, con esto con el objetivo de llamar la atención.
Algunas medidas a tener en cuenta
Si bien, es difícil especular en esta etapa inicial, un componente clave en el desarrollo del ataque fue la explotación de la autenticación multifactor (MFA), lo cual se logró con el uso de ingeniería social para persuadir a algunos de los empleados, de esta manera se pudieron aprobar las acciones del atacante sin cuestionar comportamiento sospechoso alguno.
Entre las recomendaciones de Darktrace destaca limitar el daño a una cuenta comprometida, un ejemplo de esto, es no dar a todos los miembros del personal privilegios de nivel de administrador. Es decir, este tipo de acceso se tiene que brindar solamente a colaboradores de confianza que lo requieren para realizar sus actividades laborales.