Hukuk Bürosunun Sunucularından Yine Uber Sürücü Verileri Çalındı


Uber Sürücü Verileri Çalındı

Uber, çalışan e-posta adreslerinin, şirket raporlarının ve BT varlıklarıyla ilgili bilgilerin ifşa edilmesiyle sonuçlanan çeşitli siber saldırılarla karşı karşıyadır.

Bir hukuk hizmetleri firması olan Genova Burns’ün sunucularının güvenliği ihlal edilmiş ve şirkete ait sürücü verilerinin çalınmasıyla sonuçlanmıştır.

İhlal Bildirimi

Genova Burns LLC, etkilenen sürücülere adları ve Uber’e sağladıkları Sosyal Güvenlik numarası veya Vergi Kimlik numarası dahil olmak üzere bilgilerinin etkilendiğini bildirdi.

31 Ocak 2023’te şirket, sunucularında şüpheli etkinlik fark etti ve konuyla ilgili soruşturma başlattı.

DÖRT

Adli tıp ve veri güvenliği uzmanları, faaliyetin boyutunu belirlemek için soruşturmaya öncülük etti.

Ayrıntılı incelemede, saldırının 23 Ocak 2023 ile 31 Ocak 2023 tarihleri ​​arasında sisteme sızdığı ve verileri sızdırdığı tespit edildi.

Genova Burns LLC, sürücüler tarafından Uber’e sağlanan aşağıdaki bilgilerin çalındığından şüpheleniyor.

“Bu yasal temsille bağlantılı olarak, Uber platformundaki belirli sürücülerle ilgili, hakkınızda bilgiler içeren veriler aldık.”

İnceleme sonucunda, etkilenen dosyanın aşağıdaki bilgileri içerdiği tespit edildi.

  • İsim
  • Sosyal Güvenlik numarası
  • Vergi Kimlik Numarası

“Olayın öğrenilmesi üzerine olayın niteliğini ve kapsamını belirlemek için araştırma yaptık ve tüm sistem şifrelerini değiştirerek ortamın güvenliğini sağladık.”

Yazılım tedarik zinciri saldırıları yakın zamanda durmayacak, ancak yazılım satıcıları, etkili güvenlik prosedürleri ve farkındalık eğitimi ile tedarik zinciri saldırı riskini azaltabilir.

Dünya ilerliyor ve dijitalleşme devralıyor. Bu nedenle yazılım üretimi ve yönetimi her geçen gün artmaktadır. Aynı şekilde saldırganlar, savunmasız yazılımlara kötü amaçlı kodlar sızdırmak ve enjekte etmek için gelişmiş araçlar uygular.

API’lerinizi güvenceye almak için arama mı yapıyorsunuz? – Ücretsiz API Sızma Testini Deneyin

İlgili Okuma:



Source link