Uberのコンピューターネットワークが米国時間9月15日、サイバー攻撃者に侵入された。Uberによると、サイバー攻撃者はダークウェブで外部の請負業者の認証情報を購入し、当該業者のアカウントに不正侵入した可能性が高いという。同社は19日の発表で、業者の私用デバイスがマルウェアに感染していたことが、それらの認証情報の流出につながったとみられると述べている。
Uberは、従業員のログインに関してオンライン上の安全策を講じていたが、請負業者がログインのリクエストを受け、うっかり攻撃者にアクセスを許可してしまったと、同社は説明している。攻撃者はそこから、複数の従業員アカウントと「G Suite」「Slack」などのツールにアクセスした。
Uberは今回の件を、2022年に同様の攻撃でMicrosoftやCisco、サムスン、NVIDIA、Oktaなどに侵入したハッカー集団「LAPSUS$」の仕業だとみている。LAPSUS$は直近では18日にRockstar Gamesに不正侵入し、「Grand Theft Auto VI」の初期のゲームプレイ映像を流出させたと報じられている。
またUberは、先週報じられたように、ハッカーが全社のSlackチャンネルにメッセージを送り、「UberのOpenDNSの設定を変更して、一部の社内サイトで従業員に向けてグラフィック画像を表示した」件についても事実と認めた。
個人データの流出はなく、「Uber」「Uber Eats」「Uber Freight」などのサービスにも影響はなかったという。一部の社内ツールに一時支障が出たが、既に復旧している。
— Uber Comms (@Uber_Comms) September 16, 2022
Uberは、今回のセキュリティ侵害を受けて直ちに対応し、社内システムとユーザーデータを保護したと述べている。具体的には、不正アクセスされた従業員のアカウントを特定して、Uberのシステムへのアクセスを遮断するか、パスワードの再設定を求めたほか、いくつかの社内ツールを無効にする、多くの社内サービスへのアクセスを再設定する、コードベースをロックする、アクセス復旧時に従業員に再認証を求める、「さらなる不審な活動をより詳細に監視するため」社内環境のモニタリングを追加するなどの措置を講じたという。
この記事は海外Red Ventures発の記事を朝日インタラクティブが日本向けに編集したものです。
CNET Japanの記事を毎朝メールでまとめ読み(無料)
ZDNET×マイクロソフトが贈る特別企画
今、必要な戦略的セキュリティとガバナンス
ものづくりの革新と社会課題の解決
ニコンが描く「人と機械が共創する社会」