オンラインチケット販売会社「See」は、攻撃者 PlatoBlockchain Data Intelligence によって 2.5 年半にわたって乗っ取られました。 垂直検索。 あい。

オンラインチケット販売会社「See」が攻撃者によって 2.5 年半にわたって侵害された

See Tickets は、オンライン イベント チケット ビジネスの主要なグローバル プレーヤーです。フェスティバル、劇場ショー、コンサート、クラブ、ギグなどのチケットを販売しています。

同社は、悪名高いロック パフォーマーが好むアンプと少なくとも XNUMX つの特徴を共有する重大なデータ侵害を認めました。 脊髄タップ: 「数字はすべて 11 になります。全面的にです。」

See Tickets が顧客に送信されるメールショットを生成するために使用した電子メール テンプレートによると (おかげで フィル・マンカスター へのリンクについては、Infosecurity Magazine の モンタナ州司法省のウェブサイト 公式コピーの場合)、違反、その発見、その調査と修復 (まだ終了していないため、これはまだ 12 まで続く可能性があります) は次のように展開されます。

  • 2019-06-25。 遅くともこの日までに、サイバー犯罪者は明らかに、同社が運営するイベント チェックアウト ページにデータを盗むマルウェアを埋め込んでいました。 (危険にさらされているデータには、名前、住所、郵便番号、支払いカード番号、カードの有効期限、および CVV 番号が含まれます。)
  • 2021-04。 チケットを見る 「不正アクセスの可能性を示すアクティビティが警告されました」.
  • 2021-04。 サイバーフォレンジック会社が関与する調査が開始されました。
  • 2022-01-08。 不正行為は最終的にシャットダウンされます。
  • 2022-09-12。 チケットを見ると、攻撃は最終的に終了します 「不正アクセスが発生した可能性があります」 支払いカード情報に。
  • 2022-10。 (調査中です。) チケットを参照してください。 「あなたの情報が影響を受けたかどうかはわかりません」、しかし顧客に通知します。

簡単に言えば、違反は XNUMX 年半以上続いてから発見されましたが、See Tickets 自体によって発見されたわけではありません。

その後、侵害はさらに XNUMX か月間続き、適切に検出されて修復され、攻撃者は追い出されました。

同社はさらに XNUMX か月待ってから、データが盗まれた可能性があることを認めました。

顧客に通知するまでにさらに XNUMX か月待ったよりもチケットを参照してください。

攻撃者が See Ticket のシステムに侵入したことが知られている最初の日付から XNUMX 年以上経過した現在でも (私たちが知っている限りでは、攻撃の基盤はこれよりも前に存在していた可能性があります)、会社はまだその結論を出していません。調査中のため、今後も悪いニュースが続く可能性があります。

次は何?

See Tickets 通知メールにはいくつかのアドバイスが含まれていますが、主な目的は、一般的なサイバーセキュリティを改善するために自分でできることを伝えることです.

この長期にわたる顧客の信頼とデータの侵害を補うために会社自体が何をしたかをあなたに伝える限り、それが言っているのは、 「セキュリティの監視、認証、コーディングをさらに強化するなど、システムに追加の保護手段を導入するための措置を講じました。」

See Tickets が最初に別の誰かによって侵害の警告を受けたことを考えると、XNUMX 年半の間それに気付かなかった後、会社が嘘をつくことができるようになるのに非常に時間がかかるとは想像できません。セキュリティ監視を「強化する」と主張していますが、どうやら実際に行っているようです。

See Tickets が顧客に配布するアドバイスについては、要するに次の XNUMX つです。財務諸表を定期的に確認することと、個人情報をだまし取ろうとするフィッシング メールに注意することです。

もちろん、これらは良い提案ですが、盗まれた個人データは、慎重な顧客が最初にアクセスしたことを確認した正当な Web ページから直接取得されたことを考えると、この場合はフィッシングから身を守ることには何の違いもありませんでした.

何をするか?

サイバーセキュリティのスローコーチにならないでください。独自の脅威の検出と対応の手順が TTP に対応していることを確認してください (ツール、テクニック、手順)サイバーアンダーワールドの。

詐欺師は、単に新しいマルウェアを作成するという昔ながらの手法をはるかに超えた、使用する手口を絶えず進化させています。

実際、最近のセキュリティ侵害の多くは、マルウェアをほとんど (またはまったく) 使用していません。 人間主導の攻撃 犯罪者は、ネットワーク上ですでに利用可能なシステム管理ツールにできる限り依存しようとします。

詐欺師は 幅広いTTP マルウェア コードを実行するためだけでなく、次の目的でも使用できます。

  • 侵入 で開始する。
  • ネットワークを忍び寄る 彼らが入ったら。
  • 検出されない 可能な限り長く。
  • ネットワークのマッピング および命名規則と、あなた自身が知っているものです。
  • 彼らが後で戻ってくることができるように卑劣な方法を設定する あなたがそれらを追い出す場合。

この種の攻撃者は、一般に攻撃者として知られています。 アクティブな敵つまり、彼らは多くの場合、あなた自身のシステム管理者と同じくらい実践的であり、合法的な操作に可能な限り溶け込むことができます:

詐欺師が埋め込んだ可能性のあるマルウェアを削除するだけでは十分ではありません。

また、彼らが行った可能性のある構成や運用上の変更も確認する必要があります。これは、彼ら (または後で彼らが知識を売った他の詐欺師) がそこを通って戻ってくる可能性がある隠されたバックドアを開いた場合に備えてです。後で彼らの余暇に。

覚えておいてください。 Naked Security ポッドキャスト、それが決まり文句だとわかっていても、 サイバーセキュリティは旅であり、目的地ではありません.

その旅を自分で進め続けるのに十分な時間や専門知識がない場合は、MDR (管理された検出と応答)、あなたがチームを組む場所 サイバーセキュリティ専門家の信頼できるグループ スパイナルタップのような「11」よりもはるかに下にデータ侵害ダイヤルを維持するのに役立ちます。


タイムスタンプ:

より多くの 裸のセキュリティ