Uzmanlar Rockstar GTA Sızıntısını Tartışıyor


Popüler Grand Theft Auto (GTA) serisinin arkasındaki yayıncılar olan Rockstar Games, bu haftanın başlarında GTA serisinin son bölümünün verilerinin çevrimiçi olarak sızdırıldığını duyurdu.

Sızıntı, oyunun en büyük güvenlik ihlallerinden biri olarak tanımlanıyor.

Yayıncılar, “ağ saldırısının” nasıl gerçekleştiğini netleştiremediler, ancak GTA VI’dan “erken geliştirme görüntülerinin” çalındığını doğruladılar.

Teapotuberhacker adlı bir kullanıcı, görüntüleri GTAForums sitesine yükledi.

Hacker, Rockstar’ın Slack mesajlaşma uygulamasındaki dahili beslemesini ihlal ederek verilere erişim elde ettiğini iddia etti. Daha sonra, daha fazla sızıntıyı önlemek için yöneticileri müzakere etmeye davet ettiler.

Fidye verilerinin kaynak kodu, test yapıları ve varlıkları içerebileceği bildirildi. Tüm bunlar, serbest bırakılırsa şirketin faaliyetlerine zarar verebilir.

Rockstar, sızdırılan bilgileri içeren sosyal medya paylaşımlarını kaldırmaya çalışıyor. Orijinal forum gönderileri moderatörler tarafından kaldırılmıştır.

Pazartesi günü şirket, “bir sonraki oyunumuzun herhangi bir detayının sizinle bu şekilde paylaşılmasının son derece hayal kırıklığına uğradığını” söyledi.

“Bir sonraki Grand Theft Auto oyunu üzerindeki çalışmalarımız planlandığı gibi devam edecek ve siz oyuncularımıza beklentilerinizi gerçekten aşan bir deneyim sunmaya her zamanki gibi bağlıyız” diye ekledi.

Ama uzmanlar ne düşünüyor?

Chris Hauk, Pixel Privacy’de Tüketici Gizliliği Avukatı

“Uber ve Rockstar saldırıları gibi saldırılar, kuruluşların güvenlik önlemlerini artırması, sistemlerini güncel tutması ve sistemlerini bir saldırı olmadan önce sertleştirmesi gerektiğini vurguluyor. Ancak bu, her iki tarafın da diğer tarafın beklenmedik hamlelerine tepki vermeye zorlandığı ve güvenlik açıklarını ancak istismar edildikten sonra kapatmaya çalıştığı bir satranç oyunudur.”

Paul Bischoff, Comparitech Tüketici Gizliliği Avukatı

“Manşetlere sızan video olsa da, bir saatlik oynanış görüntüsü Rockstar’ın pazarlama çabalarının dışında pek bir şey etkilemeyecek. Saldırganların hileler ve istismarlar oluşturmasına veya oyuncuların oyunu piyasaya sürülmeden önce derlemesine ve oynamasına izin verebilecek çalıntı kaynak kodu belki de daha fazla endişe vericidir. Saldırgan kaynak kodunu çaldığını iddia etse de (yazım sırasında) henüz sızdırmadı.”

Satya Gupta, Virsec’in CTO’su ve kurucusu

“Lapsus$” grubundan bir saldırganın Uber’e ve ayrıca Rockstar’a saldırması önemsiz. Önemli olan kısım, ikisinin de saldırıya uğraması.

Uber Saldırı Öldürme Zincirinden (aşağıdaki ekran görüntüsü) bildiğimiz gibi, saldırgan, saldırgan tarafından tetiklenen iki faktörlü bir kimlik doğrulama isteğini kabul etmek için ayrıcalıklı bir çalışanı ezdi. Saldırgan Uber altyapısına sızmayı başardığında, ağ paylaşımlı sürücüyü ve etki alanı denetleyicisini bulana kadar yanlamasına hareket etti. Saldırgan, veri hırsızlığı gerçekleştirmeden önce buradan çok sayıda uygulamaya ve temeldeki altyapıya erişim elde etti.

Büyük teknolojinin dersi, (a) çalışanları (özellikle daha yüksek ayrıcalıklara sahip olanları) MFA isteklerini onaylarken çok dikkatli olmaları için eğitmeyi ve (b) pozitif bir güvenlik modeli uygulayan ve dolayısıyla sıfır teklif sunan çalışma zamanı koruma çözümlerini dağıtmayı sağlamaktır. bekleme süresi koruması.

Martin Jartelius, Outpost24’teki CSO: Oyun endüstrisinin şu anda 300 milyar doların üzerinde bir değere sahip olduğu göz önüne alındığında, kötü niyetli siber saldırılar için kazançlı bir hedef ve Rockstar Games’teki bu en son, bir saldırının ne kadar yıkıcı olabileceğini kanıtlıyor.
Örneğin sızıntı, Rockstar Games’in sahibi olan şirketin hisse fiyatlarını olumsuz etkiledi. Dahası, fikri mülkiyet, potansiyel rakipler tarafından kendi kazançları için veya diğer bilgisayar korsanlarının daha fazla soruna yol açması için kullanılabilecek karanlık ağda iyi bir fiyat getirecektir.
Hem sızdırılan bilgiler hem de ihlalin kendisi, bir şirketin proje teslimi üzerinde doğrudan bir etkiye sahip olabilir ve olası gecikmeler toplam maliyetlere eklenebilir. İleriye dönük bu tür senaryolardan kaçınmak için kuruluşlar, sistemler arasında herhangi bir olumsuz davranışı izlerken en iyi güvenlik uygulamalarının takip edildiğinden emin olmalıdır.

Markus Strauss, Runecast Ürün Yönetimi Başkanı

“Oyun görüntülerinin piyasaya sürülmeden önce sızdırılması nadir değildir ve iddiaya göre geliştirme stüdyolarının kendileri tarafından yaygın bir uygulamadır. Rockstar Games’in ağa izinsiz girişle ilgili resmi açıklaması göz önüne alındığında, burada durum böyle görünmüyor. İzinsiz giriş yöntemi ve Uber saldırısıyla olası bağlantı göz önüne alındığında, bu saldırının, saldırganın bir ağa erişim elde etmek için yararlanabileceği mevcut güvenlik açıklarını tekrar kullanması muhtemeldir. Bu gibi durumlarda temel güvenlik açığı değerlendirmesi ve düzeltme eki için ne kadar çaba harcandığını merak etmek gerekir.”

Erfan Comforte AG’de Siber Güvenlik Uzmanı Shadabi:

2013’ün GTA 5’inin tüm zamanların en başarılı video oyunlarından biri olarak kabul edildiği ve yeni taksit için artan hayran talebi olduğu göz önüne alındığında, bilgisayar korsanları için bir hedef haline gelmesi şaşırtıcı değil. Güvenlik ihlallerini düşündüğümüzde aklımıza genellikle kişisel kullanıcı veya çalışan verilerinin çalınması ve satılması gelir, ancak bu saldırı biraz farklıdır. Bilgisayar korsanı, Slack mesajlaşma platformu aracılığıyla, karanlık ağda çok değerli olabilecek ve/veya sosyal medyada hayranlar tarafından çok aranan, oyunla ilgili birçok yeni varlığı çaldı. Bunun gibi çalınan veriler sosyal medyada yayınlandığında, verilerin zarar görmesini ve erişimini sınırlamak neredeyse imkansız olabilir.

Oyun kuruluşları, çalışan mesajlaşma platformlarında (çok rağbet gören bilgilerin depolandığı ve değiş tokuş edildiği yerlerde) gizliliği, kullanıcı verilerinin gizliliği kadar ciddiye almalıdır. Bu, veri altyapılarına yalnızca minimum güvenlik seviyesinden daha fazlasını ekleyerek ve tüm hizmet sağlayıcıları sık sık gözden geçirerek başarılabilir. Stratejileri, tehdit aktörlerinin bu bilgi önbelleğine ulaşmaya çalışabileceği varsayımıyla veri merkezli olmalıdır. Tokenizasyon veya format koruyucu şifreleme gibi yöntemlerle verinin çevresini değil de kendisini koruduğunuzda, hassas kısımları gizler ve bilgisayar korsanları için anlaşılmaz ve kullanışsız hale getirirsiniz. Daha da iyisi, veri merkezli güvenlik, korunan sınırlara bağlı değildir ve verilerle birlikte hareket eder.

Louise Ferrett, Searchlight Security Tehdit İstihbaratı Analisti:

“Siber suçlu ve karanlık web forumlarındaki kullanıcılar, en son Grand Theft Auto oyununun sızdırılmasına yol açan Rockstar’a yönelik siber saldırının faili olarak bir LAPSUS$ üyesine işaret ediyor. Örneğin, DoxBin’deki bu gönderi, ‘Beyaz’ takma adıyla bilinen LAPSUS$ üyesini saldırının ve geçen hafta Uber’e yapılan saldırının arkasında olmakla suçluyor:

“Bu ekran görüntüsünden de görebileceğimiz gibi, bu, kullanıcının Ocak ayında White’ı orijinal olarak doxx’e (kimliğini paylaştığı) sızdırmasından bu yana sağladığı bir dizi güncellemenin en sonuncusu:

“Siber suç forumlarındaki atıfların somut kanıt olarak alınmaması gerektiğini söylemeye gerek yok, özellikle de bu kullanıcı açıkça White’a karşı kin besliyor. Bununla birlikte, Rockstar ve Uber’e yönelik saldırılar, LAPSUS$ grubunun kayda değer hedeflere odaklanan ve daha önce oyun şirketi EA’yı içeren önceki saldırılarının modeline uyuyor, bu da DoxBin’deki kullanıcının doğruyu söylemesinin mümkün olduğu anlamına geliyor.”



Source link