Está en la página 1de 24

Seguridad Informática

Caso de Estudio: El último hackeo de Uber como lección


de seguridad informática

Francisco Medina López

Facultad de Contadurı́a y Administración


Universidad Nacional Autónoma de México

2023-1
Agenda

1 Indicadores de compromiso

2 Anatomı́a del ataque informático

3 Consecuencias

4 Lecciones aprendidas
Agenda

1 Indicadores de compromiso

2 Anatomı́a del ataque informático

3 Consecuencias

4 Lecciones aprendidas
Indicador de compromiso

Definición
Un indicador de compromiso o IDC es un término que se utiliza
para hablar de cualquier rastro o evidencia que indique que se
accedió sin autorización a un sistema informático. Enlace
Mensaje en Slack
Definición
Slack es una aplicación de mensajerı́a para empresas que conecta a
las personas con la información que necesitan. Enlace
El 15 de septiembre del 2022 a las 3:00 pm el atacante envı́a
un mensaje a través de Slack.

Enlace
Mensaje en Twitter

• En Twitter se muestra una imagen de un comentario


publicado en el portal HACKERONE comentando que UBER
HA SIDO COMPROMETIDO.

Enlace

Definición
HackerOne es una plataforma de ciberseguridad diseñada para
ayudar a las empresas de diversos sectores como educación,
telecomunicaciones, aviación, medios de comunicación, servicios
financieros y más, a eliminar las vulnerabilidades de sus aplicativos.
Uber confirma ciberataque

• El 15 de septiembre de 2022 a las 8:25 pm Uber reconoce


que su red ha sido comprometida y comienza a investigar el
alcance del ataque.

Enlace
Uber en las noticias

Enlace
Uber en las noticias

Enlace
Uber en Google

Enlace
Agenda

1 Indicadores de compromiso

2 Anatomı́a del ataque informático

3 Consecuencias

4 Lecciones aprendidas
Powershell

Definición
PowerShell es un motor de automatización orientado a objetos y
un lenguaje de secuencias de comandos con un shell de lı́nea de
comandos interactivo que Microsoft desarrolló para ayudar a los
profesionales de TI a configurar sistemas y automatizar tareas
administrativas. Enlace
PAM

Definición
Privileged Access Management (PAM) es un mecanismo de
gestión de identidad que ayuda a proteger las organizaciones
contra las ciberamenazas al supervisar, detectar y evitar el acceso
con privilegios no autorizado a recursos crı́ticos. Enlace

• PAM funciona mediante una combinación de personas,


procesos y tecnologı́as que ofrece visibilidad sobre quién está
utilizando cuentas con privilegios y qué están haciendo
mientras están conectados.
Gartner Magic Quadrant PAM

Enlace
Hype Cycle for Identity and Access Mgt Tech
¿Cómo sucedió?

Enlace
Sobre el acceso a la red interna

• Una versión apunta que el acceso se logró utilizando ingenierı́a


social (phishing) dirigido a un empleado, obteniendo ası́ sus
credenciales de acceso al servicio de VPN.
• Sin embargo, Uber dice que la cuenta comprometida en
realidad pertenecı́a a un proveedor externo y que la
contraseña se extrajo de la dark web. Uber señala que esta
cuenta tenı́a habilitado el doble factor de autenticación, pero
un colaborador aceptó una de las notificaciones automáticas
de 2FA/MFA y ası́ se le permitió iniciar sesión al atacante al
servicio de VPN. Enlace
Anatomı́a del ataque vs MITRE ATT&CK

Enlace
Agenda

1 Indicadores de compromiso

2 Anatomı́a del ataque informático

3 Consecuencias

4 Lecciones aprendidas
Precio acción Uber

Enlace
¿Despidos?
Agenda

1 Indicadores de compromiso

2 Anatomı́a del ataque informático

3 Consecuencias

4 Lecciones aprendidas
Lecciones aprendidas

1 La ingenierı́a social funciona.


2 La importancia de un modelo Zero-Trust.
3 Recordar el principio de menor privilegio.
4 La seguridad en profundidad sigue vigente.
Referencias bibliográficas

https://www.nytimes.com/2022/09/15/technology/uber-
hacking-breach.html
https://www.zdnet.com/article/uber-security-breach-looks-
bad-potentially-compromising-all-systems/
https://whimsical.com/uber-breach-and-attack-analysis-
7JNtVoq4Tu73kBXzoisuiQ
https://www.linkedin.com/pulse/uber-confirms-computer-
system-breach-what-lessons-should-geldart/
https://www.uber.com/newsroom/security-update/
https://www.thedrive.com/news/ubers-big-hack-what-you-
need-to-know

También podría gustarte