חברת הכרטוס המקוונת "See" הוחזקה במשך 2.5 שנים על ידי התוקפים PlatoBlockchain Data Intelligence. חיפוש אנכי. איי.

חברת הכרטוס המקוונת "See" ספגה במשך 2.5 שנים על ידי תוקפים

See Tickets היא שחקן עולמי מרכזי בעסקי הכרטוס לאירועים מקוונים: הם ימכרו לך כרטיסים לפסטיבלים, מופעי תיאטרון, קונצרטים, מועדונים, הופעות ועוד.

החברה הודתה זה עתה בפרצת מידע גדולה שחולקת לפחות מאפיין אחד עם המגברים המועדפים על ידי אמני רוק ידועים לשמצה קש שדרה: "המספרים כולם מגיעים ל-11, על פני כל הלוח."

על פי תבנית המייל ש-See Tickets השתמשה בה כדי ליצור את תמונת הדואר שהגיעה ללקוחות (תודות ל פיל מונקסטר של מגזין Infosecurity לקבלת קישור ל אתר משרד המשפטים של מונטנה עבור עותק רשמי), הפרצה, גילויה, חקירתה ותיקונה (שעדיין לא הסתיימו, כך שעדיין זה עשוי להגיע עד 12) התגלגלו כדלקמן:

  • 2019-06-25. עד לתאריך זה לכל המאוחר, פושעי סייבר השתילו ככל הנראה תוכנות זדוניות גניבת נתונים בדפי תשלום לאירועים המנוהלים על ידי החברה. (הנתונים בסיכון כוללים: שם, כתובת, מיקוד, מספר כרטיס תשלום, תאריך תפוגה של הכרטיס ומספר CVV.)
  • 2021-04. ראה כרטיסים "הוזעקה על פעילות המעידה על גישה בלתי מורשית פוטנציאלית".
  • 2021-04. נפתחה חקירה, בהשתתפות חברת זיהוי סייבר.
  • 2022-01-08. פעילות לא מורשית מושבתת סופית.
  • 2022-09-12. ראה כרטיסים מסכם סוף סוף את ההתקפה ההיא "ייתכן שהביאה לגישה לא מורשית" לפרטי כרטיס תשלום.
  • 2022-10. (החקירה נמשכת.) ראה כרטיסים אומר "אנחנו לא בטוחים שהמידע שלך הושפע", אך מודיע ללקוחות.

במילים פשוטות, ההפרה נמשכה יותר משנתיים וחצי לפני שזוהתה בכלל, אבל לא על ידי See Tickets עצמה.

לאחר מכן, הפרצה נמשכה עוד תשעה חודשים לפני שזו אותרה וטופלה כראוי, והתוקפים נבעטו החוצה.

לאחר מכן חיכתה החברה שמונה חודשים נוספים לפני שקיבלה כי "ייתכן" שהנתונים נגנבו.

ראה כרטיסים מחכה עוד חודש לפני שהודיע ​​ללקוחות, והודה שהוא עדיין לא יודע כמה לקוחות איבדו נתונים בהפרה.

אפילו עכשיו, הרבה יותר משלוש שנים אחרי התאריך המוקדם ביותר שבו ידוע שהתוקפים היו במערכות של See Ticket (אם כי ייתכן שהבסיס למתקפה קדם לזה, ככל הידוע), החברה עדיין לא סיימה חקירה, אז אולי עוד יהיו חדשות רעות.

מה הלאה?

הודעת האימייל של See Tickets כוללת כמה עצות, אבל היא נועדה בעיקר לספר לך מה אתה יכול לעשות בעצמך כדי לשפר את אבטחת הסייבר שלך באופן כללי.

באשר לספר לך מה החברה עצמה עשתה כדי לפצות על ההפרה הארוכה הזו באמון הלקוחות ובנתונים, כל מה שהיא אמרה זה, "נקטנו צעדים כדי לפרוס אמצעי הגנה נוספים על המערכות שלנו, כולל על ידי חיזוק נוסף של ניטור האבטחה, האימות והקידוד שלנו."

בהתחשב בכך ש-See Tickets קיבלה התראה על ההפרה על ידי מישהו אחר מלכתחילה, לאחר שלא הבחין בה במשך שנתיים וחצי, אתה לא יכול לדמיין שזה ייקח הרבה עד שהחברה תוכל לשכב טוענים ל"חיזוק" הניטור האבטחה שלו, אבל כנראה שכן.

לגבי העצה See Tickets המחולקת ללקוחותיה, זה מסתכם בשני דברים: בדוק את הדוחות הכספיים שלך באופן קבוע, והיזהר ממיילים דיוגים שמנסים להערים עליך למסור מידע אישי.

אלו הן הצעות טובות, כמובן, אבל הגנה על עצמך מפני פישינג לא הייתה משנה במקרה הזה, בהתחשב בכך שכל מידע אישי שנגנב נלקח ישירות מדפי אינטרנט לגיטימיים שלקוחות זהירים היו מוודאים שהם מבקרים מלכתחילה.

מה לעשות?

אל תהיה מאמן איטי של אבטחת סייבר: ודא שנוהלי זיהוי ותגובה האיומים שלך עומדים בקצב ה-TTPs (כלים, טכניקות ונהלים) של עולם הסייבר.

הנוכלים מפתחים ללא הרף את הטריקים שהם משתמשים בהם, שחורגים הרבה מעבר לטכניקה של בית הספר הישנה של פשוט כתיבת תוכנות זדוניות חדשות.

ואכן, פשרות רבות בימינו כמעט ואינן משתמשות בתוכנות זדוניות כלל, בהיותן מה שמכונה התקפות בהנהגת אדם שבהם הפושעים מנסים להסתמך ככל יכולתם על כלי ניהול מערכת שכבר זמינים ברשת שלך.

לנוכלים יש א מגוון רחב של TTPs לא רק להפעלת קוד תוכנה זדונית, אלא גם ל:

  • פורץ להתחיל עם.
  • מסתובב על קצות האצבעות ברשת ברגע שהם נכנסים.
  • לא מזוהה כמה שיותר זמן.
  • מיפוי הרשת שלך ואת מוסכמות השמות שלך כמו גם שאתה מכיר אותן בעצמך.
  • הגדרת דרכים ערמומיות ככל שהם יכולים לחזור מאוחר יותר אם תעיפו אותם החוצה.

סוג זה של תוקף ידוע בדרך כלל בתור an יריב פעיל, כלומר שלעתים קרובות הם פעילים בדיוק כמו מנהלי המערכת שלך, ומסוגלים להשתלב עם פעולות לגיטימיות ככל שהם יכולים:

רק הסרת תוכנה זדונית שהנוכלים אולי השתילו אינה מספיקה.

אתה גם צריך לסקור כל שינוי תצורה או תפעול שהם עשו, גם במקרה שהם פתחו דלת אחורית נסתרת שדרכה הם (או כל נוכל אחר שהם מוכרים לו על ידי הידע שלהם מאוחר יותר) יוכלו לשוטט בחזרה. מאוחר יותר בשעות הפנאי שלהם.

זכור, כפי שאנו אוהבים לומר על פודקאסט אבטחה עירום, למרות שאנחנו יודעים שזו קלישאה, זה אבטחת סייבר היא מסע, לא יעד.

אם אין לך מספיק זמן או מומחיות כדי להמשיך ולהמשיך במסע הזה בעצמך, אל תפחד לפנות לעזרה עם מה שמכונה MDR (איתור ותגובה מנוהלים), שבו אתה צוות עם א קבוצה מהימנה של מומחי אבטחת סייבר כדי לעזור לשמור על חוגי הפרת הנתונים שלך הרבה מתחת ל-Spinal Tap דמוי "11".


בול זמן:

עוד מ ביטחון עירום