Uber Technologiesが「AWS」「GCP」といったクラウドサービスで運用するシステムに、攻撃者が入り込んだことが明らかになった。なぜ、そのようなことができたのか。攻撃者の行動を追う。
2022年9月中旬、攻撃者によって社内ネットワークが侵害されたUber Technologies(以下、Uber)。同社は2022年9月19日(米国時間、以下同じ)、南米を拠点に活動するサイバー犯罪グループ「Lapsus$」(ラプサス)に所属するとみられる人物による攻撃だったことを、正式に認めた。攻撃者の発言や共有したスクリーンショットを基に、今回の攻撃の詳細を見よう。
2022年9月16日、非代替性トークン(NFT:代替不可能であることが保証されたトークン)を制作するYuga Labsのセキュリティエンジニア、サム・カリー氏は、短文投稿サイト「Twitter」で、ある報告をした。攻撃者が、クラウドサービス「Amazon Web Services」(AWS)と「Google Cloud Platform」(GCP)における、Uberアカウントの管理者権限を有していることを示すスクリーンショットを共有した、という内容だ。
同日、セキュリティベンダーZellicでビジネス開発責任者を務めるコーベン・レオ氏は、ロシア発のチャットツール「Telegram」で攻撃者と関係者がチャットをしているスクリーンショットを、Twitterに公開した。レオ氏によれば、チャットはバグ報奨金制度(バグの報告に報奨金を支払う制度)のための仕組みを運営するHackerOneから入手した。HackerOneのポータルサイトでは、Uberへの攻撃が宣言されていた。
Telegramのチャットでは、攻撃者はUberの従業員の認証情報を使ってUberのVPN(仮想プライベートネットワーク)にログインし、イントラネットに侵入したと語っている。攻撃者はDelineaの特権アクセス管理(PAM)ツールの認証情報を含む、コマンド実行ツール「PowerShell」のスクリプトを手に入れ、Uberの管理者権限でAWSにアクセスしたとみられる。
Uberは以前にも攻撃を受けたことがある。2016年、攻撃者がソースコード共有サービス「GitHub」の認証情報を盗み、Uberの社内ネットワークに侵入したのがそれだ。Uberの幹部は攻撃をバグ報奨金プログラムの一環だと説明し、攻撃を受けたことを隠そうとした。当時UberのCEO(最高経営責任者)だったトラビス・カラニック氏は退任した。CSO(最高戦略責任者)だったジョー・サリバン氏は、2020年に司法妨害と犯罪行為の隠蔽(いんぺい)の罪で起訴された。サリバン氏の裁判は2022年9月に始まった。
米国TechTargetの豊富な記事の中から、最新技術解説や注目分野の製品比較、海外企業のIT製品導入事例などを厳選してお届けします。
Copyright © ITmedia, Inc. All Rights Reserved.
お知らせ
米国TechTarget Inc.とInforma Techデジタル事業が業務提携したことが発表されました。TechTargetジャパンは従来どおり、アイティメディア(株)が運営を継続します。これからも日本企業のIT選定に役立つ情報を提供してまいります。
Omnicomが Interpublic Groupを買収 世界最大級の広告会社が誕生へ
OmnicomがInterpublic Group(IPG)を買収する。これにより、世界最大の広告会社が誕生し...
インテントデータ×キーエンス出身者のノウハウで実現 ABMを先に進める最先端の営業手法とは?
ユーソナーとGrand Centralは提携し、営業売り上げ拡大のためのBPOパッケージを提供開始...
「パーソナライゼーション」&「A/Bテスト」ツール売れ筋TOP5(2024年12月)
今週は、パーソナライゼーション製品と「A/Bテスト」ツールの国内売れ筋各TOP5を紹介し...