Η εταιρεία ηλεκτρονικής έκδοσης εισιτηρίων «See» καταδικάστηκε για 2.5 χρόνια από τους επιτιθέμενους της PlatoBlockchain Data Intelligence. Κάθετη αναζήτηση. Ολα συμπεριλαμβάνονται.

Η εταιρεία έκδοσης διαδικτυακών εισιτηρίων «See» καταδικάστηκε για 2.5 χρόνια από επιτιθέμενους

Η See Tickets είναι ένας σημαντικός παγκόσμιος παίκτης στον κλάδο έκδοσης εισιτηρίων διαδικτυακών εκδηλώσεων: θα σας πουλάει εισιτήρια για φεστιβάλ, θεατρικές παραστάσεις, συναυλίες, κλαμπ, συναυλίες και πολλά άλλα.

Η εταιρεία μόλις παραδέχτηκε μια σημαντική παραβίαση δεδομένων που μοιράζεται τουλάχιστον ένα χαρακτηριστικό με τους ενισχυτές που προτιμούν οι διαβόητοι καλλιτέχνες της ροκ Spinal Tap: «Όλοι οι αριθμοί φτάνουν στο 11, ακριβώς απέναντι».

Σύμφωνα με το πρότυπο email που χρησιμοποίησε η See Tickets για να δημιουργήσει το στιγμιότυπο αλληλογραφίας που πήγε στους πελάτες (χάρη σε Φιλ Μάνκαστερ του Infosecurity Magazine για σύνδεσμο προς το Ιστοσελίδα του Υπουργείου Δικαιοσύνης της Μοντάνα για επίσημο αντίγραφο), η παραβίαση, η ανακάλυψή της, η διερεύνηση και η αποκατάστασή της (που δεν έχουν ακόμη ολοκληρωθεί, επομένως αυτό μπορεί να φτάσει μέχρι το 12) εκτυλίχθηκε ως εξής:

  • 2019-06-25. Το αργότερο μέχρι αυτή την ημερομηνία, οι εγκληματίες του κυβερνοχώρου είχαν προφανώς εμφυτεύσει κακόβουλο λογισμικό κλοπής δεδομένων σε σελίδες ολοκλήρωσης αγοράς συμβάντων που διαχειρίζεται η εταιρεία. (Τα δεδομένα σε κίνδυνο περιλαμβάνονται: όνομα, διεύθυνση, ταχυδρομικός κώδικας, αριθμός κάρτας πληρωμής, ημερομηνία λήξης κάρτας και αριθμός CVV.)
  • 2021-04. Δείτε εισιτήρια "ειδοποιήθηκε για δραστηριότητα που υποδεικνύει πιθανή μη εξουσιοδοτημένη πρόσβαση".
  • 2021-04. Ξεκίνησε έρευνα, στην οποία εμπλέκεται μια εταιρεία κυβερνοεγκληματολογίας.
  • 2022-01-08. Η μη εξουσιοδοτημένη δραστηριότητα τερματίζεται τελικά.
  • 2022-09-12. Δείτε τελικά το Tickets καταλήγει στο συμπέρασμα ότι η επίθεση "μπορεί να έχει οδηγήσει σε μη εξουσιοδοτημένη πρόσβαση" στα στοιχεία της κάρτας πληρωμής.
  • 2022-10. (Η έρευνα βρίσκεται σε εξέλιξη.) Δείτε το Tickets λέει "Δεν είμαστε σίγουροι ότι επηρεάστηκαν οι πληροφορίες σας", αλλά ειδοποιεί τους πελάτες.

Με απλά λόγια, η παραβίαση διήρκεσε περισσότερο από δυόμισι χρόνια προτού εντοπιστεί καθόλου, αλλά όχι από την ίδια την See Tickets.

Στη συνέχεια, η παραβίαση συνεχίστηκε για εννέα ακόμη μήνες προτού εντοπιστεί και αποκατασταθεί σωστά και οι επιτιθέμενοι εκδιώξουν.

Στη συνέχεια, η εταιρεία περίμενε άλλους οκτώ μήνες πριν αποδεχτεί ότι τα δεδομένα «μπορεί» να έχουν κλαπεί.

Δείτε το Tickets που περίμενε έναν ακόμη μήνα πριν ειδοποιήσει τους πελάτες, παραδεχόμενος ότι ακόμα δεν γνώριζε πόσοι πελάτες είχαν χάσει δεδομένα λόγω της παραβίασης.

Ακόμη και τώρα, πολύ περισσότερα από τρία χρόνια μετά την πρώτη ημερομηνία κατά την οποία οι επιτιθέμενοι ήταν γνωστό ότι βρίσκονταν στα συστήματα της See Ticket (αν και η βάση για την επίθεση μπορεί να ήταν προγενέστερη, για όλα όσα γνωρίζουμε), η εταιρεία δεν έχει ακόμη ολοκληρώσει διερεύνηση, οπότε μπορεί να υπάρχουν ακόμα περισσότερα άσχημα νέα.

Ποιο είναι το επόμενο?

Το email ειδοποίησης See Tickets περιλαμβάνει ορισμένες συμβουλές, αλλά έχει ως κύριο στόχο να σας πει τι μπορείτε να κάνετε για τον εαυτό σας για να βελτιώσετε την ασφάλεια στον κυβερνοχώρο γενικά.

Όσον αφορά το τι έχει κάνει η ίδια η εταιρεία για να αντισταθμίσει αυτή τη μακροχρόνια παραβίαση της εμπιστοσύνης και των δεδομένων των πελατών, το μόνο που είπε είναι: «Έχουμε λάβει μέτρα για την ανάπτυξη πρόσθετων διασφαλίσεων στα συστήματά μας, μεταξύ άλλων με την περαιτέρω ενίσχυση της παρακολούθησης ασφαλείας, του ελέγχου ταυτότητας και της κωδικοποίησης».

Δεδομένου ότι η See Tickets ειδοποιήθηκε για την παραβίαση από κάποιον άλλο στην αρχή, αφού δεν το αντιλήφθηκε για δυόμισι χρόνια, δεν μπορείτε να φανταστείτε ότι θα χρειαζόταν πολύ για να μπορέσει η εταιρεία να παραβιάσει ισχυρίζεται ότι «ενίσχυσε» την παρακολούθηση της ασφάλειας, αλλά προφανώς έχει.

Όσον αφορά τις συμβουλές See Tickets που μοιράζονται στους πελάτες της, αυτό συνοψίζεται σε δύο πράγματα: να ελέγχετε τακτικά τις οικονομικές σας καταστάσεις και να προσέχετε τα μηνύματα ηλεκτρονικού ψαρέματος που προσπαθούν να σας εξαπατήσουν ώστε να παραδώσετε προσωπικά στοιχεία.

Αυτές είναι καλές προτάσεις, φυσικά, αλλά η προστασία του εαυτού σας από το ηλεκτρονικό "ψάρεμα" δεν θα είχε καμία διαφορά σε αυτήν την περίπτωση, δεδομένου ότι τυχόν προσωπικά δεδομένα που είχαν κλαπεί ελήφθησαν απευθείας από νόμιμες ιστοσελίδες που οι προσεκτικοί πελάτες θα είχαν φροντίσει εξαρχής να έχουν επισκεφτεί.

Τι να κάνω;

Μην είστε επιβραδυντής ασφάλειας στον κυβερνοχώρο: βεβαιωθείτε ότι οι δικές σας διαδικασίες ανίχνευσης και απόκρισης απειλών συμβαδίζουν με τα TTP (εργαλεία, τεχνικές και διαδικασίες) του κυβερνοχώρου.

Οι απατεώνες εξελίσσουν συνεχώς τα κόλπα που χρησιμοποιούν, τα οποία ξεπερνούν πολύ την παλιά τεχνική της απλής γραφής νέου κακόβουλου λογισμικού.

Πράγματι, πολλοί συμβιβασμοί αυτές τις μέρες δύσκολα (ή δεν χρησιμοποιούν) κακόβουλο λογισμικό, είναι αυτό που είναι γνωστό ως ανθρωπογενείς επιθέσεις στην οποία οι εγκληματίες προσπαθούν να βασιστούν όσο μπορούν σε εργαλεία διαχείρισης συστήματος που είναι ήδη διαθέσιμα στο δίκτυό σας.

Οι απατεώνες έχουν α ευρύ φάσμα TTP όχι μόνο για την εκτέλεση κώδικα κακόβουλου λογισμικού, αλλά και για:

  • Σπάζοντας μέσα να ξεκινήσει με.
  • Κλίση στις μύτες των ποδιών γύρω από το δίκτυο μόλις μπουν.
  • Περνώντας απαρατήρητο για όσο το δυνατόν περισσότερο.
  • Χαρτογράφηση του δικτύου σας και τις συμβάσεις ονοματοδοσίας σας καθώς τις γνωρίζετε και εσείς οι ίδιοι.
  • Δημιουργώντας ύπουλους τρόπους όσο μπορούν για να επιστρέψετε αργότερα αν τους διώξεις.

Αυτό το είδος επιτιθέμενου είναι γενικά γνωστό ως an ενεργός αντίπαλος, που σημαίνει ότι είναι συχνά το ίδιο πρακτικοί με τους δικούς σας sysadmin και μπορούν να συνδυάζονται με νόμιμες λειτουργίες όσο μπορούν:

Δεν αρκεί απλώς η αφαίρεση τυχόν κακόβουλου λογισμικού που μπορεί να έχουν εμφυτεύσει οι απατεώνες.

Πρέπει επίσης να ελέγξετε τυχόν ρυθμίσεις παραμέτρων ή λειτουργικές αλλαγές που μπορεί να έχουν κάνει, επίσης, σε περίπτωση που έχουν ανοίξει μια κρυφή κερκόπορτα μέσω της οποίας (ή οποιοιδήποτε άλλοι απατεώνες στους οποίους πουλάνε μετά τις γνώσεις τους) ενδέχεται να μπορούν να περιπλανηθούν πίσω αργότερα στον ελεύθερο χρόνο τους.

Θυμηθείτε, όπως θέλουμε να πούμε σχετικά με το Podcast για γυμνή ασφάλεια, παρόλο που ξέρουμε ότι είναι κλισέ, αυτό Η κυβερνοασφάλεια είναι ένα ταξίδι, όχι ένας προορισμός.

Εάν δεν έχετε αρκετό χρόνο ή τεχνογνωσία για να συνεχίσετε μόνοι σας να προχωρήσετε σε αυτό το ταξίδι, μην φοβάστε να ζητήσετε βοήθεια με αυτό που είναι γνωστό ως MDR (διαχείριση ανίχνευσης και απόκρισης), όπου συνεργάζεστε με ένα αξιόπιστη ομάδα εμπειρογνωμόνων στον τομέα της κυβερνοασφάλειας για να βοηθήσετε να διατηρήσετε τις δικές σας κλήσεις παραβίασης δεδομένων πολύ κάτω από ένα "11" που μοιάζει με Spinal Tap.


Σφραγίδα ώρας:

Περισσότερα από Γυμνή ασφάλεια