राइड-हेलिंग सेवा उबर के बाद अब रॉकस्टार गेम्स भी हैकर के हमले का शिकार हो गया है। उबेर हमले की तरह, इस हमले को लैप्सस $ रैंसमवेयर समूह को भी सौंपा जा सकता है। सोफोस विशेषज्ञ नए हमले पर टिप्पणी करते हैं।
वीडियो गेम निर्माता रॉकस्टार गेम्स ने हाल ही में एक साइबर हमले की पुष्टि की है जिसमें अन्य बातों के अलावा, आगामी ब्लॉकबस्टर गेम "ग्रैंड थेफ्ट ऑटो VI" से 3 जीबी वीडियो सामग्री चोरी हो गई थी। जबकि आगे के विवरण की प्रतीक्षा की जानी बाकी है, हमलावर उसी समूह का प्रतिनिधित्व करने का दावा करता है जिसने पिछले सप्ताह के अंत में उबेर की आंतरिक प्रणालियों का उल्लंघन किया था; इस बीच, उबर साइबर अपराधी समूह LAPSUS $ को हमले का श्रेय देता है।
एक ही हमला - अलग-अलग हमले के रास्ते
उबर के मामले में, हमलावरों द्वारा डार्क वेब पर एक ठेकेदार की कंपनी का पासवर्ड खरीदने के बाद पहला उल्लंघन हुआ। ठेकेदार के मल्टी-फैक्टर ऑथेंटिकेशन (एक बढ़ती हुई समस्या, सोफोस ने हाल ही में रिपोर्ट किया) को बायपास करके, हमलावर तब स्लैक जैसे कर्मचारियों के आंतरिक संचार चैनलों तक पहुंच प्राप्त करने में सक्षम था। रॉकस्टार गेम्स की हमले की रणनीति के बारे में बहुत कम जानकारी है, लेकिन हमलावर का यह भी दावा है कि स्लैक ने पिछले दरवाजे के रूप में काम किया।
सोफोस के प्रिंसिपल रिसर्च साइंटिस्ट चेस्टर विस्नियुस्की ने हमलों पर टिप्पणी की: "उबेर और रॉकस्टार गेम्स पर हमलों से ऐसा लगता है कि हम 2021 के अंत और 2022 की शुरुआत में लैप्सस $ के हमलों को फिर से जी रहे हैं। सचमुच उबेर ने उल्लंघन के लिए लैप्सस $ समूह को दोषी ठहराया.
सोशल इंजीनियरिंग अटैक
इंटरएक्टिव मनोरंजन की दिग्गज कंपनी इलेक्ट्रॉनिक आर्ट्स पर 2021 का साइबर हमला जुलाई 2021 में इसके स्लैक चैनल में घुसपैठ करने के लिए चोरी की कुकीज़ का उपयोग करने वाले अपराधियों के साथ शुरू हुआ, उबेर ब्रीच बहुराष्ट्रीय को दरकिनार करने के एक अन्य तरीके से शुरू हुआ प्रतीत होता है - सामाजिक इंजीनियरिंग का उपयोग करके प्रमाणीकरण का उपयोग पहुंच प्राप्त करने के लिए किया गया था सुस्त करने के लिए। एक बार फिर, कहावत है कि सुरक्षा की कड़ी उतनी ही मजबूत होती है जितनी उसकी सबसे कमजोर कड़ी - और अक्सर वह लोग होते हैं।
इस बिंदु पर यह स्पष्ट नहीं है कि रॉकस्टार गेम्स में शुरुआती समझौता क्या संभव हुआ। लेकिन उबर के समान हैकर होने का दावा करने वाले एक समूह ने "जीटीए VI" के इन-गेम फुटेज पोस्ट किए और दावा किया कि हमले की शुरुआत उबर पर हमले के समान सोशल इंजीनियरिंग हमले से हुई। यह आश्चर्य की बात नहीं है क्योंकि यह एक अविश्वसनीय रूप से प्रभावी प्रारंभिक समझौता तकनीक है और विशेषाधिकार प्राप्त अंदरूनी लोगों में विश्वास का फायदा उठाती है।
अंदरूनी सूत्र के लिए बहुत तेज़ तरीका
सुरक्षा एक प्रणाली है, और इसे एक हवाई जहाज या एक अंतरिक्ष यान से अलग अतिरेक की आवश्यकता नहीं है। तदनुसार, इसे दोष-सहिष्णु होने के लिए डिज़ाइन किया जाना चाहिए। इन सभी मामलों में, आपराधिक इरादों के साथ विभिन्न प्रणालियों के माध्यम से भटकने के लिए एक भरोसेमंद अंदरूनी सूत्र के रूप में पहुंच प्राप्त करने के लिए पर्याप्त प्रतीत होता है। किसी नए या विशेषाधिकार प्राप्त क्षेत्र तक पहुँचने पर किसी व्यक्ति की पहचान और क्रेडेंशियल्स को सत्यापित करने के लिए नेटवर्क को डिज़ाइन किया जाना चाहिए।
जबकि हमलों का पूरा विवरण अभी तक ज्ञात नहीं है, वे पहले से ही कर्मचारियों को सुरक्षा संस्कृति के बारे में सूचित रखने के लिए एक अच्छे अनुस्मारक के रूप में काम करते हैं और एक बार फिर संवेदनशील क्षेत्रों में उपयोगकर्ताओं के लिए अतिरिक्त प्रमाणीकरण लागू करने के महत्व को प्रदर्शित करते हैं। सोशल इंजीनियरिंग कुछ मल्टी-फैक्टर ऑथेंटिकेशन सॉल्यूशंस को बायपास कर सकती है, इसलिए यह निश्चित रूप से क्रिटिकल सिस्टम्स तक पहुंच के लिए सख्त नीतियों को लागू करने के लायक है।
Sophos.com पर अधिक
सोफोस के बारे में सोफोस पर 100 देशों में 150 मिलियन से अधिक उपयोगकर्ता भरोसा करते हैं। हम जटिल आईटी खतरों और डेटा हानि के विरुद्ध सर्वोत्तम सुरक्षा प्रदान करते हैं। हमारे व्यापक सुरक्षा समाधानों को तैनात करना, उपयोग करना और प्रबंधित करना आसान है। वे उद्योग में स्वामित्व की सबसे कम कुल लागत की पेशकश करते हैं। सोफोस पुरस्कार विजेता एन्क्रिप्शन समाधान, एंडपॉइंट, नेटवर्क, मोबाइल डिवाइस, ईमेल और वेब के लिए सुरक्षा समाधान प्रदान करता है। मालिकाना विश्लेषण केंद्रों के हमारे वैश्विक नेटवर्क सोफोसलैब्स से भी समर्थन प्राप्त है। सोफोस का मुख्यालय बोस्टन, यूएसए और ऑक्सफोर्ड, यूके में है।