Ubisoft heeft hack tegengehouden waarbij gepoogd werd 900GB aan data te stelen

Ubisoft heeft afgelopen week een hack verijdeld waarbij het naar verluidt de bedoeling was om 900GB aan bestanden buit te maken. De hacker zou zijn binnengedrongen in de interne diensten van het gamebedrijf.

Ubisoft zou 48 uur nadat de hacker binnen wist te dringen in de interne tools van het bedrijf, de toegang hebben ontzegd. Dat schrijft datasecurityplatform VX-Underground in een post op X. Degene was naar verluidt van plan geweest om gebruikersgegevens van Rainbow Six Siege te stelen, maar dat zou niet op tijd zijn gelukt. Wel wist de binnendringer de interne Microsoft Teams-, SharePoint-, MongoDB- en Confluence-omgevingen te doorzoeken. VX-Underground deelt daarbij enkele geredigeerde sceenshots die de hacker zou hebben gedeeld.

Het is niet duidelijk hoe deze persoon toegang wist te krijgen tot Ubisofts interne diensten, en of diegene toch nog wat gevoelige gegevens wist buit te maken. Tegen Bleeping Computer bevestigt het gamebedrijf dat er een 'databeveiligingsincident' heeft plaatsgevonden, en dat het bedrijf bezig is met een onderzoek. Verdere informatie wordt niet gegeven.

Vermeende interne SharePoint-omgeving van Ubisoft

Door Kevin Krikhaar

Redacteur

25-12-2023 • 12:32

61 Linkedin Whatsapp

Reacties (61)

61
60
35
0
0
2
Wijzig sortering
Het gebeurt naar mijn idee zoveel dat het niet meer boeiend is.
Ik heb er totaal geen verstand van maar wat ik weleens lees is dat men niet op tijd patches doorvoert, of dat er geen beleid is op dit gebied. Het kan elk bedrijf zijn of ziekenhuis.
Het gaat hier duidelijk niet om een exploit dat is misbruikt maar een klassiek gevalletje phishing. Gezien de hacker de toegang heeft bemachtigd tot een een verzameling aan diensten van verschillende providers heeft deze persoon hoogst waarschijnlijk toegang verschaft tot enkel het account bij de identify provider, denk aan Microsoft 365 of Okta.

Alsnog vind ik het raar dat deze diensten geen eigen 2FA hebben uitgerold bovenop de login van de ID providers. Maar het kan ook mogelijk zijn dat ze dit wel hebben en de eigenaar van het gestolen account gemakzuchtig zijn 2FA backups in vermoedelijk Onedrive heeft opgeslagen.
Ik lees niet hoeveel accounts er gebruikt zijn om van verschillende diensten gebruik te maken. En ook niet welke authenticatie er allemaal nodig was. Hooguit kun je stellen dat het met phishing misschien al mogelijk was, maar dat sluit andere mogelijkheden niet zomaar uit. Een crimineel kan ook uit een datalek ergens anders gegevens hebben proberen te gebruiken, of met een exploit accountgegevens hebben verkregen die toegang tot andere services gaven. Het kan zelfs een oud-medewerker zijn die accounts van oud-collega's gebruikte omdat deze er genoeg over wist om deze over te nemen.
Token replay is makkelijk als je geen cae hebt en de laptop kunt compromisen.

Zet mfa volledig buiten spel

MFA is een hulp middel en geen perfecte oplossing

[Reactie gewijzigd door Scriptkid op 26 december 2023 10:56]

Patchen van kwetsbaarheden in de gebruikte software, is natuurlijk één kant om er voor te zorgen dat je iets minder snel gehacked wordt, maar er zijn nog meer factoren die meespelen, om de risico klein te houden. Dingen zoals privilege escalation i.c.m. te veel AD rechten, zorgen er voor dat je sneller en makkelijker toegang hebt tot gevoelige informatie.
Je zou dus eigenlijk op zoek moeten naar iemand die het langst werkt, want vaak hebben die ook de meeste rechten om dingen in te kunnen zien en dingen aan te kunnen passen.

Naast natuurlijk een clean desk policy (geen ww op een sticky note, geplakt aan de monitor of onder de toetsenbord), is het dus ook belangrijk dat er een policy is die bijv. om de 30 dagen verplicht je je wachtwoord te wijzigen. Zo kan je eventuele lekken voorkomen, omdat het een tijdje duurt totdat hackers daadwerkelijk beginnen met hacken. Bedrijven waar veel geld aan te verdienen valt d.m.v. afpersing, intimidatie en evt. ransomware zijn altijd high targets.

Eigenlijk wil je dat mensen die geen toegang nodig hebben, dat ze ook totaal geen rechten erop hebben. Want moet bijv. een finance medewerker toegang hebben tot de programmeeromgeving? Dus ook hier hebben de system administrators werk te doen en er voor te zorgen dat alleen mensen toegang hebben tot de code, die ook daadwerkelijk toegang nodig hebben (devs, testers, read only rechten voor onafhankelijk security onderzoek met monitoring).

Ook zou je aan een inside job aan kunnen denken, want dan gaan de alarmbellen niet rinkelen, vooral als iemand het doet die weldegelijk toegang moet hebben.

Ik heb het al eerder geroepen, maar security en gebruiksvriendelijkheid gaan nooit met elkaar samen. Hoe gebruiksvriendelijker het is, des te makkelijker het is voor een hacker om aan te vallen.
Na 30 dagen veranderende complexe wachtwoorden, verschillende voor elk programma is exact waarom gebruikers vervolgens een Post-it met de wachtwoorden op hun scherm plakken.

Kan ik ze ook niet kwalijk nemen, je zal echt een andere oplossing moeten aandragen of accepteren dat men een eigen oplossing verzint.
Wachtwoorden op een post-it op de monitor is tegenwoordig een goede beveiliging. De kans dat ze bij je thuis inbreken en of op het werk achter je computer gaan zitten is vele malen kleiner dan dat ze online je ww proberen te hacken.
Passwoorden en complexity en veranderen is dan ook al nijna 5 jaar een bad practise.

We roepen vanuit MS al jaren dat je pasw policy niet complex moet zijn en nooit moet wijzigen.
Je moet zo veel mogelijk passwordless gaan en monitoren op use. Dit volgt de NIST standaard.

Wat jij zegt is nl idd counter productive
"nooit moet wijzigen".

Dat heb je verkeerd begrepen, het paswoord moet gewijzigd worden zodra er incident is geweest waarbij er een kans bestaat dat het passwoord of de hash mogelijk gelekt kan zijn.

Maar de policy van jaarlijks wijzigen of verplichte tekens zijn zoals je zegt al oud nieuws, ondanks dat het overal nog common practice is. Hoe minder voorspelbaar hoe beter, deze oude practices zorgen vaak voor :
Mijnpasswoord2023!

Overigens heb ik maar weinig windows omgevingen het goed zien doen, is het niet windows die afkomt met "beveiligings vragen" ?
https://pages.nist.gov/800-63-3/sp800-63b.html
Je maakt nu een lees percepty.

Je pasw policy staat wel degelijk op nooit wijzigen. Dat betekend niet dat je paswoord nooit wijzigd :)
Systemen zullen altijd wel op de een of andere manier binnen te dringen zijn. Echter, zonder de context hier te kennen, kan je er niet vanuit gaan dat hun beveiliging niet op orde was. Ik gok meer op social engineering, zoals een medewerker die heel vaak een 2-factor via de mobiel moet accepteren, die uit automatisme gaat doen ook al willen ze zelf niet inloggen. Ik noem maar wat. :)
Systemen zullen altijd wel op de een of andere manier binnen te dringen zijn. Echter, zonder de context hier te kennen, kan je er niet vanuit gaan dat hun beveiliging niet op orde was.
En
Ik gok meer op social engineering, zoals een medewerker die heel vaak een 2-factor via de mobiel moet accepteren, die uit automatisme gaat doen ook al willen ze zelf niet inloggen.
Als dat zo is, dan had men alsnog de beveiliging niet op orde. Mensen zijn ook een beveiligingslaag (die kan falen, maar ook kan beschermen).

Zo is er al een manier om bij het toestaan van een authenticatieverzoek via smartphone om de gebruiker een korte code op te laten geven, zodat er meer zekerheid is dat het de gebruiker is die een sessie probeert te starten. Als dat niet is ingevoerd, dan kan je spreken van dat men 'niet updates heeft doorgevoerd'.

[Reactie gewijzigd door The Zep Man op 25 december 2023 12:58]

De "MFA fatigue" is inderdaad een bekende.
Maar als het goed is, heeft in het geval van de Microsoft Authenticator, die mogelijkheid geen kans van slagen meer.

Er is actieve communicatie geweest om te updaten naar Number Matching, dus het tonen van 2 cijfers op de inlogzijde. En het handmatig in moeten typen van dezelfde 2 cijfers op je MFA device. Hierdoor kan je ook niet meer per ongeluk met je smartwatch goedkeuren of dmv Face ID voor je er erg in hebt al toestemming geven.
Number matching heeft heel even gewerkt totdat de hackers overstapten op mitmproxy…
Ipc credentials worden nu mfa approved sessies gestolen
Dat is echter wel een heel andere asnvalsfactor welke vereist dat je ook echt 'in the middle' kan gaan zitten wat bij credentials gebaseerde aanvallen niet hoeft.
Vroeger stuurde phishing mail met link naar phishing formulier.
Nu sturen ze phishing mail met link naar mitmproxy url

Aanval is hetzelfde, tis alleen makkelijker voor de aanvaller geworden
Er zijn veel meer mankeren om aan credentials te komen dan alleen een link naar een formulier. Denk aan leaks, telefonische phishing etc.
De beste manier is nog altijd cold storage. Alles wat je niet gebruikt .aar wel kneiter belangrijk is zet je in een cold storage. Of je maakt een apart lokaal netwerk waar van buitenaf gewoon niet bij te komen is. Maargoed online speler data in een cold storage zetten is natuurlijk akelig lastig als je die steeds online nodig hebt. Wel zouden games waar aan gewerkt wordt in mijn ogen nooit bereikbaar moeten zijn vanuit de cloud.
Traditioneele denk fout.

Cloud is veeel veiliger. Dan onprem.

Maar dan moet je het wel inregelen en daar gaat het fout. Vaak wil men met e3 licentie veilig werken. En voor veilig werken heb je e5 nodig met full config. En dat laatste doe je niet in 123.

Maar als je het wel doet heb je veeeel meer controle, snellere reactie en veel veiliger platform dan bij onprem.

Die je ook nog eens full admin zoals PAW, PIM, conditional access op basis van zero trust dus een 60+ policies inc alle scenarios met risk meenemen.

Dan wordt het voor een aanvaller bijna onmogelijk zonder corruptie in je personeel.
Dan wordt het voor een aanvaller bijna onmogelijk zonder corruptie in je personeel.
Met de aanvulling dat het dan ook hopeloos moeilijk wordt voor je personeel om tijdig zaken gedaan te krijgen en je systeembeheerders een rolberoerte krijgen.

Er is een reden dat er slechts een paar bedrijven op deze hele modderbal die wij Aarde noemen, bestaan die dit allemaal goed ingesteld hebben en goed gebruiken. En naar verluidt zijn er diverse grote afdelingen van Microsoft zelf die je daar niet eens toe mag rekenen.

Goede beveiliging is zo sterk als de zwakste schakel; en dat is de gebruiker. In alle opzichten. Dus ook in het opzicht de moeite willen en kunnen doen.
Om een vergelijking te trekken: het best fysiek beveiligde pand is nog altijd een gegoten blok massief beton zonder deuren; ramen; of enige andere vorm van uitsparing, alleen heb je er niet zo veel aan.

[Reactie gewijzigd door R4gnax op 26 december 2023 13:58]

Er is een reden dat er slechts een paar bedrijven op deze hele modderbal die wij Aarde noeme
Dat moet ik toch ontkrachten.

Steeds meer grote en seriuese bedrijven doen dit echter wel. Alleen het heeft wat tijd nodig.

MS intern doet dit zeker wel. Wij kunnen gewoon een paw aanvragen als je die nodig hebt. En ca policies en mde policies zijn zeer zwaar aanwezig.

#msft
Goeie aanvulling, dank :)
Het lijkt voor ons wellicht niet boeiend alleen voor een bedrijf is dat zeer zeker wel. Er kan een hoop gezeik op je afkomen als bedrijf zijnde, zowel als geheime documentatie als persoonsgegevens verliezen kan zeer kostbaar zijn. Daarnaast is er nog iets als het vertrouwen hebben in een bedrijf als consument. Ik zou meer vertrouwen hebben in een bedrijf die actief bezig is met het bestrijden van hackers dan een die zegt: het gebeurt zoveel het is niet meer boeiend.

Dus ja elk form van bescherming van mijn privé gegevens al is het een e-mail adres, waardeer ik wel
gedeelde documenten
Nederlandstalige medewerker waar het gebeurt is?
I3d.net is een bedrijf uit Cappelle en overgenomen door Ubisoft. Specialiseren in hosting. Lijkt er dus op dat dit bij hen is gebeurd
🤦🏼‍♂️ ach natuurlijk, daar was zelfs pas nog een topic over nieuws: Oprichter Stijn Koster stopt bij Nederlandse hoster i3D.net
Waar baseer je dat op? Ubisoft is een gamestudio, die zijn een gewild target voor hackpogingen, omdat mensen nieuwe games willen leaken of ze daar mee afpersen. Ubisoft heeft amper medewerkers in Nederland. i3D.net wel, maar daar ga je die sourcecode en nog niet uitgebrachte marketing uitingen (trailers en zo) van Ubisoft niet vinden want die maken geen games. Wikipedia heeft een lijst met Ubisoft vestigingen: https://nl.wikipedia.org/wiki/Ubisoft
Het screenshot heeft linksboven i3D.net staan :)
En ze gebruiken gewoon OneDrive, of een business versie met eigen domein
Er staat een i3d.net logo in de afbeelding in het artikel ;)
Ja maar er staat ook ubisoftaad in de URL, wat impliceert dat het de SharePoint omgeving is van Ubisoft waar i3D.net gebruik van maakt. Het lijkt mij dus erg voorbarig om te stellen dat i3D.net getroffen is in plaats van Ubisoft, en dat ze gewoon toegang hebben tot het i3D.net stukje op SharePoint doordat het één omgeving is?
Daarom schreef ik ook dat het er op lijkt, Pim :)

SharePoint is sowieso een maagzweer in het oog van de gebruiker.
Mijn punt is meer dat je niet kunt stellen waar het op lijkt behalve dat men binnen is gekomen in de genoemde Ubisoft omgevingen, gezien er in de andere dingen zichtbaar zijn zoals WGA strike thread (Writers Guild of America volgens Google), Game Assets, Dev omgevingen van Beyond Good and Evil 2 en Hyperscape (de ene game is nog niet gereleased, de andere is al gecancelled na release). Waarom zou i3D daar toeganag tot hebben?

Kortom, het enige waar we zeker over kunnen zijn is dat ze binnen zijn geweest, maar via waar is enkel giswerk.
De laatste tijd veel breaches in de game wereld, zijn de hackers aan het organiseren of zo?
Prestige... Als hacker A bedrijf B hacked, wilt hacker X eroverheen door bedrijf Y te hacken.
En de hack van GTA# had toch veel bekijks (met bijbehorende gevolgen). Dat wil toch iedereen overtreffen?
niet iedere hacker is een superautist met aggressieproblemen, dat is de enige reden dat ze die jongen levenslang hebben gegeven.
Ubisoft zou 48 uur nadat de hacker binnen wist te dringen in de interne tools van het bedrijf, de toegang hebben ontzegd.
Het is mij even niet duidelijk of ze dus pas na 48 uur die hacker ontdekt hebben in hun systemen, of dat ze 48 uur nodig hadden om die hacker de toegang te ontzeggen. In de 1ste situatie dat ze pas na 48 uur die hacker ontdekt hebben vind ik toch wel behoorlijk lang. Bij de 2de situatie kan ik mij nog wel voorstellen dat het een soort kat en muisspelletje was.

En tja bij games kan ik mij nog voorstellen waarom men wil hacken en misschien wel met de bedoeling dan cheats te kunnen maken voor bepaalde games. Althans mij lijkt dat cheats vaak ontstaan vanuit uitgelekte data van een game.
Zo hack wordt meestal gedaan naar phishing. Dus dan heb je niet zo snel iets in de gaten. Ook als ze door een fout in the software binnen komen, heb je niet altijd direct door dat er iemand aan het hacken is. Het wordt pas duidelijk als je plotseling veel data verkeer of toegang wordt gevraagd en dan nog is dit moeilijk te ontdekken. 48 uur is eigenlijk best snel.
Als er phishing gebruikt wordt en credentials buitgemaakt zijn, dan zul je dus ineens toegang tot resources vanuit het publieke internet vanaf een onbekend IP adres zien. Een scherp afgestelde oplossing voor intrusion detection zal sowieso dan ergens een spreekwoordelijk rood lampje moeten laten branden.

Zeker als de telefoon van een medewerker geinfecteerd is met malware die automatisch 2FA goedkeurt oid zou dat enorm op moeten vallen, want je krijgt dan een login verzoek uit verwegistan terwijl de 2FA goedkeuring vanuit de normale locatie komt waar je zou verwachten dat de medewerker is. Als die twee gegevens niet correleren, is het meteen alarm.

[Reactie gewijzigd door R4gnax op 26 december 2023 14:14]

Of Nederlandstalige hacker ;) . Maar goed, vraag mij af hoe ze er achter zijn gekomen. Heeft de hacker een foutje gemaakt, is hij naar voren gekomen in de monitoring of hebben ze goede insights in de scene?

We zullen het wel nooit te weten komen.
Misschien hadden ze een honey pot? Lijkt er wel zo een beetje op.
Daar kom je doorgaans met de hoogste prioriteit meteen achter, niet na 48 uur. Tenzij ze wilden zien wat de hacker(s) ging(en) doen, met alle risico's van dien.
Is niet ongebruikelijk als je de boel onder controle hebt. Geeft immers meer kans om te achterhalen wie het is.

Het is natuurlijk met name, naast preventie, de zaak om zo snel mogelijk na een breach de boel te detecteren. In dat licht bezien is 48 uur best wel rap.

[Reactie gewijzigd door FrankoNL op 25 december 2023 15:38]

Zo te lezen heb jij niet echt verstand van hoe het bij bedrijven intern er aan toe gaat.

Klinkt leuk als je zegt dat je het "onder controle" hebt, maar in de echte wereld van cybersecurity is voorkomen beter dan genezen.

Wachten tot na de hack om de dader te achterhalen kan leiden tot serieuze schade. Het is net als zeggen dat je de brandweer belt nadat je huis is afgebrand.

Echte experts weten dat je actie moet ondernemen vóór de boel in de fik vliegt.

En 48 uur is zeker niet rap

[Reactie gewijzigd door defixje op 26 december 2023 10:20]

Ten eerste: toontje lager mag wel.

Ten tweede: ik zeg nergens dat voorkomen niet beter dan genezen is. Dat is uiteraard zo. Het is echter onmogelijk om per definitie “unhackable” te zijn. Dat bestaat niet. Er is altijd wel een manier, via social engineering bijvoorbeeld.

Dan is het zaak om de breach zo snel mogelijk te detecteren. In dat licht bezien is 48 uur best rap. Het is namelijk niet zo dat een hacker binnenkomt en direct weet waar de data staat waar hij in geïnteresseerd is. Een hacker zit soms weken of maanden in een systeem, op zoek naar een manier om dieper in het systeem te komen. Dus relatief gezien is 48 uur best snel.

En ja, dan kan er de keuze worden gemaakt om de boel te isoleren om meer tijd te geven te achterhalen waar de hack vandaan komt. Dat gebeurt in de praktijk.
48u kan anders ook best langzaam zijn.

Als jij een grootbedrijf bent wat mag verwachten vaak onder vuur te komen, dan heb je als je verantwoordelijk bezig bent een intrusion detection oplossing geintegreerd zodat bijv. zodra je onverwachte access patronen gaat zien, of public access vanaf IP addressen die buiten de norm vallen, er ergens een rood lampje gaat branden voor nader inspecteren.

In zo'n geval moet account-misbruik van portaal sites als Sharepoint detecteren een kwestie van uren zijn; en niet dagen.

[Reactie gewijzigd door R4gnax op 26 december 2023 14:08]

Is niet ongebruikelijk als je de boel onder controle hebt. Geeft immers meer kans om te achterhalen wie het is.
Haha! Dit meen je toch niet serieus he.
Heb je ook Mr. Robot gekeken? ;)
Confluence, is de laatste tijd inderdaad ook flink geplaagd met kritische kwetsbaarheden.
teams, sharepoint, is windows. wellicht stonden er rechten niet goed en kon er een ticket, of een hash worden buitgemaakt.
Ben benieuwd of we daar ooit iets over te horen krijgen.
Behoorlijk typisch dat het screenshot vooral documenten omtrent de beveiliging op papier toont. Zoals vaker blijkt dat bedrijven op papier alles in orde lijken te hebben , maar in de praktijk zo lek als een mandje. Daarom testen testen testen. Red Teaming, TIBER, noem maar op.
Binnen 48 uur kan je best een hoop uithalen. Afhankelijk van de netwerk snelheid misschien geen 900GB. Maar misschien wel een gedeelte of andere dingen.
Ik heb zelf een colocatie in het i3D datacenter in Rotterdam. Hier was op de 20ste ook een netwerk outage. Ben daar sinds 2014 klant en heb dit nog nooit zoiets gehad, waar daarna 0,0 communicatie over is geweest. En gezien de screenshots op de 20ste lijken te zijn genomen, zou het er iets mee te maken kunnen hebben?
Zonder rechterlijke uitspraak blijft het gissen wat hier precies is gebeurd en wie de dader en wie de schuldige is. Ben benieuwd of dit staartje nog een vervolg krijgt.
Een rechterlijke uitspraak is niet nodig om te begrijpen wat er gebeurt is. Er vindt van forensisch onderzoek plaats wat dient als bewijs in een gang naar de rechter.

Op dit item kan niet meer gereageerd worden.

Tweakers maakt gebruik van cookies

Tweakers plaatst functionele en analytische cookies voor het functioneren van de website en het verbeteren van de website-ervaring. Deze cookies zijn noodzakelijk. Om op Tweakers relevantere advertenties te tonen en om ingesloten content van derden te tonen (bijvoorbeeld video's), vragen we je toestemming. Via ingesloten content kunnen derde partijen diensten leveren en verbeteren, bezoekersstatistieken bijhouden, gepersonaliseerde content tonen, gerichte advertenties tonen en gebruikersprofielen opbouwen. Hiervoor worden apparaatgegevens, IP-adres, geolocatie en surfgedrag vastgelegd.

Meer informatie vind je in ons cookiebeleid.

Sluiten

Toestemming beheren

Hieronder kun je per doeleinde of partij toestemming geven of intrekken. Meer informatie vind je in ons cookiebeleid.

Functioneel en analytisch

Deze cookies zijn noodzakelijk voor het functioneren van de website en het verbeteren van de website-ervaring. Klik op het informatie-icoon voor meer informatie. Meer details

janee

    Relevantere advertenties

    Dit beperkt het aantal keer dat dezelfde advertentie getoond wordt (frequency capping) en maakt het mogelijk om binnen Tweakers contextuele advertenties te tonen op basis van pagina's die je hebt bezocht. Meer details

    Tweakers genereert een willekeurige unieke code als identifier. Deze data wordt niet gedeeld met adverteerders of andere derde partijen en je kunt niet buiten Tweakers gevolgd worden. Indien je bent ingelogd, wordt deze identifier gekoppeld aan je account. Indien je niet bent ingelogd, wordt deze identifier gekoppeld aan je sessie die maximaal 4 maanden actief blijft. Je kunt deze toestemming te allen tijde intrekken.

    Ingesloten content van derden

    Deze cookies kunnen door derde partijen geplaatst worden via ingesloten content. Klik op het informatie-icoon voor meer informatie over de verwerkingsdoeleinden. Meer details

    janee