شركة التذاكر عبر الإنترنت "See" pwned لمدة 2.5 سنوات من قبل المهاجمين PlatoBlockchain Data Intelligence. البحث العمودي. عاي.

شركة التذاكر عبر الإنترنت "See" pwned لمدة 2.5 سنة من قبل المهاجمين

See Tickets هو لاعب عالمي رئيسي في مجال بيع تذاكر الأحداث عبر الإنترنت: سيبيعون لك تذاكر المهرجانات والعروض المسرحية والحفلات الموسيقية والنوادي والحفلات الموسيقية وغير ذلك الكثير.

اعترفت الشركة للتو بخرق كبير للبيانات يشترك في خاصية واحدة على الأقل مع مكبرات الصوت التي يفضلها فناني موسيقى الروك سيئي السمعة الحنفية الشوكي: "جميع الأرقام تذهب إلى 11 ، في جميع المجالات."

وفقًا لقالب البريد الإلكتروني الذي استخدمته See Tickets لإنشاء البريد الإلكتروني الذي ذهب إلى العملاء (بفضل فيل مونكاستر من مجلة Infosecurity للحصول على ارتباط إلى موقع وزارة العدل في مونتانا للحصول على نسخة رسمية) ، تم الكشف عن الخرق واكتشافه والتحقيق فيه ومعالجته (التي لم تنته بعد ، لذلك قد تصل هذه النسخة إلى 12) على النحو التالي:

  • 2019-06-25. بحلول هذا التاريخ على أبعد تقدير ، كان مجرمو الإنترنت قد زرعوا على ما يبدو برامج ضارة لسرقة البيانات على صفحات تسجيل الخروج للأحداث التي تديرها الشركة. (تتضمن البيانات المعرضة للخطر: الاسم والعنوان والرمز البريدي ورقم بطاقة الدفع وتاريخ انتهاء صلاحية البطاقة ورقم CVV.)
  • 2021-04. انظر التذاكر "تم تنبيهه إلى نشاط يشير إلى إمكانية وصول غير مصرح به".
  • 2021-04. بدأ التحقيق ، بمشاركة شركة أدلة جنائية إلكترونية.
  • 2022-01-08. تم إغلاق النشاط غير المصرح به أخيرًا.
  • 2022-09-12. راجع التذاكر يختتم هذا الهجوم أخيرًا "ربما أدى إلى وصول غير مصرح به" لمعلومات بطاقة الدفع.
  • 2022-10. (التحقيق جار.) انظر تذاكر يقول "لسنا متأكدين من تأثر معلوماتك"، ولكن بإعلام العملاء.

ببساطة ، استمر الخرق أكثر من عامين ونصف قبل أن يتم اكتشافه على الإطلاق ، ولكن ليس من خلال See Tickets نفسها.

ثم استمر الخرق لمدة تسعة أشهر أخرى قبل أن يتم اكتشافه ومعالجته بشكل صحيح ، وطرد المهاجمون.

ثم انتظرت الشركة ثمانية أشهر أخرى قبل أن تقبل أن البيانات "ربما" قد سُرقت.

راجع التذاكر التي انتظرت شهرًا آخر قبل إخطار العملاء ، معترفةً بأنها لا تزال لا تعرف عدد العملاء الذين فقدوا بياناتهم في الخرق.

حتى الآن ، بعد مرور أكثر من ثلاث سنوات على أقرب تاريخ معروف أن المهاجمين كانوا في أنظمة See Ticket (على الرغم من أن الأساس للهجوم ربما سبق هذا ، على الرغم من كل ما نعرفه) ، فإن الشركة لم تنته بعد التحقيق ، لذلك قد يكون هناك المزيد من الأخبار السيئة في المستقبل.

ماذا بعد؟

يتضمن البريد الإلكتروني لإشعار See Tickets بعض النصائح ، ولكنه يهدف في المقام الأول إلى إخبارك بما يمكنك القيام به لنفسك لتحسين الأمن السيبراني بشكل عام.

بقدر ما تخبرك بما فعلته الشركة نفسها للتعويض عن هذا الانتهاك طويل الأمد لثقة العملاء وبياناتهم ، كل ما قالته هو ، "لقد اتخذنا خطوات لنشر إجراءات حماية إضافية على أنظمتنا ، بما في ذلك عن طريق زيادة تعزيز مراقبة الأمان والمصادقة والترميز لدينا."

بالنظر إلى أن شركة See Tickets قد تم تنبيهها إلى الانتهاك من قبل شخص آخر في المقام الأول ، بعد عدم ملاحظته لمدة عامين ونصف ، لا يمكنك أن تتخيل أن الأمر سيستغرق الكثير من الوقت حتى تتمكن الشركة من القيام بذلك. تدعي أنها "تعزز" رقابتها الأمنية ، ولكن يبدو أنها فعلت ذلك.

بالنسبة للنصيحة See Tickets التي تم توزيعها على عملائها ، يتلخص هذا في شيئين: تحقق من بياناتك المالية بانتظام ، واحذر من رسائل البريد الإلكتروني المخادعة التي تحاول خداعك لتسليم معلومات شخصية.

هذه اقتراحات جيدة بالطبع ، لكن حماية نفسك من التصيد الاحتيالي لن تحدث أي فرق في هذه الحالة ، نظرًا لأن أي بيانات شخصية مسروقة مأخوذة مباشرة من صفحات الويب الشرعية التي كان العملاء الحريصون قد تأكدوا من زيارتها في المقام الأول.

ماذا ستفعلين.. إذًا؟

لا تكن بطيئًا في مجال الأمن السيبراني: تأكد من مواكبة إجراءات الكشف عن التهديدات والاستجابة لها مع TTPs (الأدوات والتقنيات والإجراءات) من عالم الرعد السيبراني.

يطور المحتالون باستمرار الحيل التي يستخدمونها ، والتي تتجاوز أسلوب المدرسة القديمة المتمثل في كتابة برامج ضارة جديدة.

في الواقع ، العديد من الحلول الوسط هذه الأيام بالكاد (أو لا) تستخدم البرامج الضارة على الإطلاق ، وهي ما يُعرف باسم الهجمات التي يقودها الإنسان حيث يحاول المجرمون الاعتماد قدر الإمكان على أدوات إدارة النظام المتوفرة بالفعل على شبكتك.

المحتالون لديهم مجموعة واسعة من TTPs ليس فقط لتشغيل كود البرامج الضارة ، ولكن أيضًا من أجل:

  • اقتحام لتبدأ.
  • نصائح حول الشبكة بمجرد دخولهم.
  • الذهاب غير مكتشفة لأطول فترة ممكنة.
  • رسم خرائط لشبكتك واصطلاحات التسمية الخاصة بك كما تعرفها بنفسك.
  • إعداد طرق مخادعة قدر الإمكان للعودة إليها لاحقًا إذا طردتهم.

يُعرف هذا النوع من المهاجمين عمومًا باسم الخصم النشط، مما يعني أنهم غالبًا ما يكونون عمليين مثل مسؤولي النظام ، وقادرين على الاندماج مع العمليات المشروعة بقدر ما يمكنهم:

مجرد إزالة أي برامج ضارة قد يكون المحتالون قد زرعوها ليس كافيًا.

تحتاج أيضًا إلى مراجعة أي تكوين أو تغييرات تشغيلية قد تكون قد أجروها أيضًا ، في حالة فتحهم بابًا خلفيًا مخفيًا يمكنهم من خلاله (أو أي محتالين آخرين يبيعون لهم بناءً على معرفتهم لاحقًا) العودة إلى الوراء لاحقًا في أوقات فراغهم.

تذكر ، كما نحب أن نقول على بودكاست الأمن العاري، على الرغم من أننا نعلم أنها مبتذلة ، ذلك الأمن السيبراني رحلة وليس وجهة.

إذا لم يكن لديك ما يكفي من الوقت أو الخبرة لمواصلة المضي قدمًا في هذه الرحلة بمفردك ، فلا تخف من طلب المساعدة فيما يُعرف باسم MDR (الكشف والاستجابة المدارة) ، حيث تتعاون مع أ مجموعة موثوقة من خبراء الأمن السيبراني للمساعدة في الحفاظ على اتصالات اختراق البيانات الخاصة بك أقل بكثير من "11" مثل Spinal Tap.


الطابع الزمني:

اكثر من الأمن عارية