Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
970x120
Enterprise BusinessLog 320x200 1
Uber: ancora un’altra violazione di sicurezza. Il codice sorgente è online

Uber: ancora un’altra violazione di sicurezza. Il codice sorgente è online

Redazione RHC : 12 Dicembre 2022 20:44

Supply Chain!

Sempre i fornitori di terze parti ultimamente risuonano nelle violazioni informatiche e questa volta è toccato ancora ad Uber, che nel 2022 segna ben 2 volazioni dei dati (una relativa a questo articolo e una di settembre 2022), oltre all’ammissione di un databreach del 2016.

In questo caso, la nuova violazione dei dati è avvenuta dopo che un attore di minacce ha fatto trapelare indirizzi e-mail dei dipendenti, rapporti aziendali e informazioni sulle risorse IT rubate da un fornitore di terze parti.


Enterprise

Prova la Demo di Business Log! Adaptive SOC italiano
Log management non solo per la grande Azienda, ma una suite di Audit file, controllo USB, asset, sicurezza e un Security Operation Center PERSONALE, che ti riporta tutte le operazioni necessarie al tuo PC per tutelare i tuoi dati e informati in caso di problemi nel tuo ambiente privato o di lavoro. Scarica ora la Demo di Business Log per 30gg


Supporta Red Hot Cyber attraverso: 

  1. L'acquisto del fumetto sul Cybersecurity Awareness
  2. Ascoltando i nostri Podcast
  3. Seguendo RHC su WhatsApp
  4. Seguendo RHC su Telegram
  5. Scarica gratuitamente “Byte The Silence”, il fumetto sul Cyberbullismo di Red Hot Cyber

Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì.

Sabato mattina presto, un attore di minacce chiamato “UberLeaks” ha iniziato a far trapelare dati presumibilmente rubati da Uber e Uber Eats sul noto forum underground Breach Forums.

Post di UberLeak su Breach Forums

I dati trapelati includono diversi archivi che contengono presumibilmente codice sorgente associato alle piattaforme di gestione dei dispositivi mobili (MDM) utilizzate da Uber e Uber Eats e servizi di fornitori di terze parti.

L’attore malevolo ha creato ben 4 argomenti separati, presumibilmente per Uber MDM su uberhub.uberinternal.com e Uber Eats MDM, e le piattaforme Teqtivity MDM e TripActions MDM utilizzate dall’azienda.

Ogni post fa riferimento a un membro del gruppo di hacker Lapsus$ che si ritiene sia responsabile di numerosi attacchi di alto profilo, incluso l’attacco informatico di settembre a Uber in cui gli attori delle minacce hanno ottenuto l’accesso alla rete interna e al server Slack dell’azienda.

In questo periodo storico, molto spesso stiamo assistendo a continue perdite “collaterali” di dati, che non avvengono con esfiltrazioni dalle infrastrutture IT delle aziende, ma da aziende di terze parti.

Tutto questo ci porta all’attenzione che i fornitori sono un “tallone di Achille” nella sicurezza informatica aziendale e occorre prestarne la massima attenzione.

Cartelle e files contenuti in un archivio messo a disposizione dai criminali informatici

Gli attacchi supply chain possono avvenire in variegate forme: vulnerabilità sui sistemi, malware o impiegati infedeli, e le attività di controllo da applicare a tali aziende spesso si poggiano sulla corretta stipula di clausole contrattuali.

Ne consegue che oggi più che mai occorre investire sull’approfondire tutto questo, in quanto sui giornali ci va il brand dell’azienda cliente, in quanto i dati sono i suoi e non del fornitore.

Codice php che gestisce le sessioni degli utenti

Immagine del sitoRedazione
La redazione di Red Hot Cyber è composta da un insieme di persone fisiche e fonti anonime che collaborano attivamente fornendo informazioni in anteprima e news sulla sicurezza informatica e sull'informatica in generale.

Lista degli articoli

Articoli in evidenza

Immagine del sito
Italia e i Siti Porno: il Paese del vietato entrare… ma con un click va bene
Di Redazione RHC - 13/11/2025

Dal 12 novembre 2025, l’AGCOM ha riportato che in linea con l’art. 13-bis del decreto Caivano (dl123/2023), 47 siti per adulti raggiungibili dall’Italia avrebbero dovuto introdurre un sistema di...

Immagine del sito
Altro che Marketing! Le VPN si vendono da sole ogni volta che un governo blocca i siti per adulti
Di Redazione RHC - 11/11/2025

Centinaia di milioni di utenti di smartphone hanno dovuto affrontare il blocco dei siti web pornografici e l’obbligo di verifica dell’età. Nel Regno Unito è in vigore la verifica obbligatoria de...

Immagine del sito
Sicurezza Wi-Fi: Evoluzione da WEP a WPA3 e Reti Autodifensive
Di Francesco Demarcus - 11/11/2025

Dalle fragilità del WEP ai progressi del WPA3, la sicurezza delle reti Wi-Fi ha compiuto un lungo percorso. Oggi, le reti autodifensive rappresentano la nuova frontiera: sistemi intelligenti capaci d...

Immagine del sito
Inside Out: perché la Tristezza è il tuo miglior firewall
Di Daniela Farina - 11/11/2025

Siamo ossessionati da firewall e crittografia. Investiamo miliardi in fortezze digitali, ma le statistiche sono inesorabili: la maggior parte degli attacchi cyber non inizia con un difetto nel codice,...

Immagine del sito
Alle Origini di UNIX: il Nastro dei Bell Labs ritrovato in uno scantinato dell’Università dello Utah
Di Redazione RHC - 10/11/2025

Un raro ritrovamento risalente ai primi giorni di Unix potrebbe riportare i ricercatori alle origini stesse del sistema operativo. Un nastro magnetico etichettato “UNIX Original From Bell Labs V4 (V...