ऑनलाइन टिकटिंग कंपनी "सी" को हमलावरों प्लेटोब्लॉकचेन डेटा इंटेलिजेंस द्वारा 2.5 साल के लिए गिरवी रख दिया गया। लंबवत खोज. ऐ.

ऑनलाइन टिकटिंग कंपनी "देखें" हमलावरों द्वारा 2.5 साल के लिए गिरवी रखी गई

देखें टिकट ऑनलाइन ईवेंट टिकटिंग व्यवसाय में एक प्रमुख वैश्विक खिलाड़ी है: वे आपको त्योहारों, थिएटर शो, कॉन्सर्ट, क्लब, गिग्स और बहुत कुछ के लिए टिकट बेचेंगे।

कंपनी ने अभी एक बड़े डेटा उल्लंघन को स्वीकार किया है जो कुख्यात रॉक कलाकारों द्वारा समर्थित एम्पलीफायरों के साथ कम से कम एक विशेषता साझा करता है स्पाइनल टैप: "संख्याएँ सभी 11 तक जाती हैं, ठीक पूरे बोर्ड में।"

ईमेल टेम्प्लेट के अनुसार, जो टिकट देखें ग्राहकों के पास जाने वाले मेलशॉट को उत्पन्न करने के लिए उपयोग किया जाता है (धन्यवाद फिल मुनकास्टर Infosecurity पत्रिका के लिंक के लिए मोंटाना न्याय विभाग की वेबसाइट एक आधिकारिक प्रति के लिए), उल्लंघन, इसकी खोज, इसकी जांच और उपचार (जो अभी भी समाप्त नहीं हुए हैं, इसलिए यह अभी भी 12 तक जा सकता है) निम्नानुसार सामने आया:

  • 2019 - 06 25. नवीनतम तिथि तक, साइबर अपराधियों ने स्पष्ट रूप से कंपनी द्वारा चलाए जा रहे ईवेंट चेकआउट पृष्ठों पर डेटा-चोरी करने वाले मैलवेयर को प्रत्यारोपित किया था। (जोखिम वाले डेटा में शामिल हैं: नाम, पता, ज़िप कोड, भुगतान कार्ड नंबर, कार्ड की समाप्ति तिथि और सीवीवी नंबर।)
  • 2021-04। टिकट देखें "संभावित अनधिकृत पहुंच का संकेत देने वाली गतिविधि के लिए सतर्क किया गया था".
  • 2021-04। एक साइबर फोरेंसिक फर्म को शामिल करते हुए जांच शुरू की गई।
  • 2022 - 01 08. अनाधिकृत गतिविधि अंततः बंद हो जाती है।
  • 2022 - 09 12. देखें टिकट अंत में उस हमले का समापन करता है "अनधिकृत पहुंच के परिणामस्वरूप हो सकता है" भुगतान कार्ड की जानकारी के लिए।
  • 2022-10। (जांच जारी है।) देखें टिकट कहते हैं "हमें यकीन नहीं है कि आपकी जानकारी प्रभावित हुई थी", लेकिन ग्राहकों को सूचित करता है।

सीधे शब्दों में कहें, तो यह उल्लंघन ढाई साल से अधिक समय तक चला, जब तक कि इसे बिल्कुल भी नहीं देखा गया, लेकिन सी टिकट द्वारा नहीं।

उल्लंघन का ठीक से पता लगाने और उसका उपचार करने से पहले नौ महीने तक उल्लंघन जारी रहा, और हमलावरों ने लात मारी।

कंपनी ने तब यह स्वीकार करने से पहले एक और आठ महीने इंतजार किया कि "हो सकता है" डेटा चोरी हो गया हो।

ग्राहकों को सूचित करने से पहले एक महीने और इंतजार करने की तुलना में टिकट देखें, यह स्वीकार करते हुए कि यह अभी भी नहीं जानता था कि उल्लंघन में कितने ग्राहकों ने डेटा खो दिया था।

अब भी, शुरुआती तारीख के तीन साल बाद भी, जिस पर हमलावरों को टिकट सिस्टम्स में जाने के लिए जाना जाता है (हालांकि हमले के लिए आधारभूत कार्य इससे पहले हो सकता है, जैसा कि हम सभी जानते हैं), कंपनी ने अभी भी इसका निष्कर्ष नहीं निकाला है जांच हो सकती है, इसलिए अभी और भी बुरी खबरें आ सकती हैं।

आगे क्या?

टिकट देखें अधिसूचना ईमेल में कुछ सलाह शामिल हैं, लेकिन इसका मुख्य उद्देश्य आपको यह बताना है कि आप सामान्य रूप से अपनी साइबर सुरक्षा को बेहतर बनाने के लिए अपने लिए क्या कर सकते हैं।

जहां तक ​​आपको यह बताने की बात है कि ग्राहक के भरोसे और डेटा के लंबे समय से चल रहे इस उल्लंघन की भरपाई के लिए कंपनी ने खुद क्या किया है, बस इतना ही कहा गया है, "हमने अपने सिस्टम पर अतिरिक्त सुरक्षा उपायों को तैनात करने के लिए कदम उठाए हैं, जिसमें हमारी सुरक्षा निगरानी, ​​​​प्रमाणीकरण और कोडिंग को और मजबूत करना शामिल है।"

यह देखते हुए कि टिकट देखें पहली बार में किसी और द्वारा उल्लंघन के लिए सतर्क किया गया था, इसे ढाई साल तक नोटिस करने में विफल रहने के बाद, आप कल्पना नहीं कर सकते कि कंपनी को बिछाने में सक्षम होने में बहुत अधिक समय लगेगा अपनी सुरक्षा निगरानी को "मजबूत" करने का दावा करता है, लेकिन जाहिर तौर पर यह है।

सलाह के लिए अपने ग्राहकों को दिए गए टिकट देखें, यह दो चीजों पर निर्भर करता है: नियमित रूप से अपने वित्तीय विवरणों की जांच करें, और फ़िशिंग ईमेल से सावधान रहें जो आपको व्यक्तिगत जानकारी सौंपने की कोशिश करते हैं।

ये निश्चित रूप से अच्छे सुझाव हैं, लेकिन फ़िशिंग से खुद को बचाने से इस मामले में कोई फर्क नहीं पड़ता, यह देखते हुए कि चोरी किया गया कोई भी व्यक्तिगत डेटा सीधे वैध वेब पेजों से लिया गया था, जो सावधान ग्राहकों ने सुनिश्चित किया होगा कि वे पहले स्थान पर गए थे।

क्या करना है?

साइबर सुरक्षा धीमा कोच न बनें: सुनिश्चित करें कि आपकी खुद की खतरे का पता लगाने और प्रतिक्रिया करने की प्रक्रियाएं टीटीपी के साथ तालमेल रखती हैं (उपकरण, तकनीक और प्रक्रियाएं) साइबरअंडरवर्ल्ड के।

बदमाश लगातार अपने द्वारा उपयोग की जाने वाली तरकीबों को विकसित कर रहे हैं, जो केवल नए मैलवेयर लिखने की पुरानी-विद्यालय की तकनीक से परे हैं।

वास्तव में, कई समझौता इन दिनों मैलवेयर का उपयोग शायद ही (या नहीं) करते हैं, जिन्हें के रूप में जाना जाता है मानव नेतृत्व वाले हमले जिसमें अपराधी आपके नेटवर्क पर पहले से उपलब्ध सिस्टम एडमिनिस्ट्रेशन टूल्स पर जहां तक ​​हो सके भरोसा करने की कोशिश करते हैं।

बदमाशों के पास है टीटीपी की विस्तृत श्रृंखला न केवल मैलवेयर कोड चलाने के लिए, बल्कि इसके लिए भी:

  • में टूट रहा है साथ शुरू करने के लिए।
  • नेटवर्क के चारों ओर टिपटोइंग एक बार वे अंदर हैं।
  • पता नहीं चल रहा है यथासंभव लंबे समय के लिए।
  • अपने नेटवर्क का मानचित्रण और आपके नामकरण परंपराएं और साथ ही आप उन्हें स्वयं जानते हैं।
  • बाद में वापस आने के लिए जितना हो सके चुपके से तरीके सेट करना यदि आप उन्हें बाहर निकाल देते हैं।

इस प्रकार के हमलावर को आम तौर पर an . के रूप में जाना जाता है सक्रिय विरोधी, जिसका अर्थ है कि वे अक्सर आपके स्वयं के sysadmins के रूप में व्यावहारिक होते हैं, और जितना हो सके वैध संचालन के साथ मिश्रण करने में सक्षम होते हैं:

बदमाशों द्वारा लगाए गए किसी भी मैलवेयर को हटाना ही काफी नहीं है।

आपको उनके द्वारा किए गए किसी भी कॉन्फ़िगरेशन या परिचालन परिवर्तन की भी समीक्षा करने की आवश्यकता है, यदि उन्होंने एक छिपे हुए पिछले दरवाजे को खोल दिया है जिसके माध्यम से वे (या कोई अन्य बदमाश जिसे वे बाद में अपने ज्ञान पर बेचते हैं) वापस घूमने में सक्षम हो सकते हैं बाद में उनके अवकाश पर।

याद रखें, जैसा कि हम पर कहना चाहते हैं नग्न सुरक्षा पॉडकास्ट, भले ही हम जानते हैं कि यह एक क्लिच है, कि साइबर सुरक्षा एक यात्रा है, गंतव्य नहीं.

यदि आपके पास अपने आप उस यात्रा को आगे बढ़ाने के लिए पर्याप्त समय या विशेषज्ञता नहीं है, तो एमडीआर (जिसे एमडीआर के रूप में जाना जाता है) के लिए मदद के लिए पहुंचने से न डरें।पता लगाने और प्रतिक्रिया का प्रबंधन किया), जहां आप a . के साथ टीम बनाते हैं साइबर सुरक्षा विशेषज्ञों का विश्वसनीय समूह अपने स्वयं के डेटा उल्लंघन डायल को स्पाइनल टैप-जैसे "11" के नीचे अच्छी तरह से रखने में सहायता के लिए।


समय टिकट:

से अधिक नग्न सुरक्षा