공격자 PlatoBlockchain Data Intelligence가 온라인 티켓팅 회사인 “See”를 2.5년 반 동안 점유했습니다. 수직 검색. 일체 포함.

2.5년 동안 공격자에게 압수된 온라인 티켓팅 업체 '씨'

See Tickets는 온라인 이벤트 티켓팅 비즈니스의 주요 글로벌 플레이어입니다. 그들은 페스티벌, 극장 쇼, 콘서트, 클럽, 공연 등의 티켓을 판매합니다.

이 회사는 악명 높은 록 연주자들이 선호하는 앰프와 최소한 하나의 특성을 공유하는 주요 데이터 유출을 인정했습니다. 척추를 눌러: "숫자는 모두 11로, 바로 건너편에 있습니다."

See Tickets가 고객에게 가는 메일샷을 생성하는 데 사용한 이메일 템플릿에 따르면 필 먼캐스터 링크는 Infosecurity Magazine의 몬태나 법무부 웹사이트 공식 사본의 경우), 위반, 발견, 조사 및 수정(아직 완료되지 않았으므로 아직 12까지 갈 수 있음)은 다음과 같이 전개되었습니다.

  • 2019-06-25. 늦어도 이 날짜까지 사이버 범죄자들은 ​​회사에서 운영하는 이벤트 체크아웃 페이지에 데이터 도용 멀웨어를 삽입한 것으로 보입니다. (위험한 데이터에는 이름, 주소, 우편번호, 지불 카드 번호, 카드 만료 날짜 및 CVV 번호가 포함됩니다.)
  • 2021 - 04. 티켓보기 "잠재적인 무단 액세스를 나타내는 활동에 대해 경고를 받았습니다.".
  • 2021 - 04. 사이버 포렌식 회사와 관련된 조사가 시작되었습니다.
  • 2022-01-08. 승인되지 않은 활동이 마침내 종료되었습니다.
  • 2022-09-12. 티켓이 마침내 그 공격을 결론지었습니다. "무단 접근으로 이어질 수 있습니다" 결제 카드 정보로 이동합니다.
  • 2022 - 10. (조사 진행 중.) 티켓 참조 "귀하의 정보가 영향을 받았는지 확실하지 않습니다", 그러나 고객에게 알립니다.

간단히 말해서, 위반은 전혀 발견되기까지 XNUMX년 반 이상 지속되었지만 See Tickets 자체에서는 그렇지 않았습니다.

그런 다음 침해가 XNUMX개월 더 지속되어 적절히 탐지되고 수정되었으며 공격자는 퇴출되었습니다.

그런 다음 회사는 XNUMX개월을 더 기다렸다가 데이터가 도난당했을 수 있다는 사실을 받아들였습니다.

고객에게 알리기 전에 티켓이 한 달 더 기다렸다가 위반으로 인해 얼마나 많은 고객이 데이터를 잃었는지 아직 모른다고 인정합니다.

공격자가 See Ticket의 시스템에 있었던 것으로 알려진 가장 빠른 날짜로부터 XNUMX년이 훨씬 지난 지금도(우리가 아는 한 공격의 기초가 이보다 더 앞선 것일 수 있음) 회사는 여전히 아직 조사 중이므로 더 나쁜 소식이 있을 수 있습니다.

다음은?

See Tickets 알림 이메일에는 몇 가지 조언이 포함되어 있지만 일반적으로 사이버 보안을 개선하기 위해 스스로 할 수 있는 일을 알려주는 것이 주 목적입니다.

고객의 신뢰와 데이터에 대한 장기간의 침해를 만회하기 위해 회사 자체가 무엇을 했는지 말해 주는 한, 회사는 다음과 같이 말했습니다. "우리는 보안 모니터링, 인증 및 코딩을 더욱 강화하는 것을 포함하여 시스템에 추가 보호 장치를 배포하기 위한 조치를 취했습니다."

See Tickets가 처음부터 다른 누군가로부터 위반 사실을 알렸다는 점을 감안할 때, XNUMX년 반 동안 이를 인지하지 못한 후 회사가 보안 모니터링을 "강화"한다고 주장하지만 분명히 그렇습니다.

고객에게 제공된 See Tickets의 조언은 두 가지로 요약됩니다. 재무 제표를 정기적으로 확인하고 개인 정보를 넘겨주도록 속이려는 피싱 이메일을 조심하십시오.

물론 이는 좋은 제안이지만 신중한 고객이 처음에 방문했는지 확인하는 합법적인 웹 페이지에서 도난당한 개인 데이터를 직접 가져왔다는 점을 감안할 때 이 경우 피싱으로부터 자신을 보호해도 별 차이가 없었을 것입니다.

무엇을해야 하는가?

사이버 보안 슬로우 코치가 되지 마십시오. 자신의 위협 탐지 및 대응 절차가 TTP(도구, 기술 및 절차) 사이버언더월드.

사기꾼은 단순히 새로운 맬웨어를 작성하는 구식 기술을 훨씬 능가하는 트릭을 계속해서 발전시키고 있습니다.

실제로, 오늘날 많은 타협이 맬웨어를 거의 사용하지 않거나 전혀 사용하지 않습니다. 인간 주도 공격 범죄자들이 네트워크에서 이미 사용할 수 있는 시스템 관리 도구에 최대한 의존하려고 합니다.

사기꾼은 다양한 TTP 맬웨어 코드를 실행하는 것뿐만 아니라 다음을 위해:

  • 침입 시작하기.
  • 네트워크 주변에서 발끝으로 움직이기 일단 들어가 있습니다.
  • 감지되지 않음 가능한 한 오래.
  • 네트워크 매핑 그리고 당신이 스스로 알고 있는 명명 규칙.
  • 그들이 나중에 다시 들어갈 수 있도록 교활한 방법을 설정 그들을 쫓아내면.

이러한 종류의 공격자는 일반적으로 적극적인 적, 이는 그들이 종종 여러분 자신의 시스템 관리자만큼 실무적이고 합법적인 작업과 가능한 한 많이 섞일 수 있음을 의미합니다.

사기꾼이 심어놓은 악성코드를 제거하는 것만으로는 충분하지 않습니다.

또한 그들이 만들었을 수 있는 모든 구성이나 운영상의 변경 사항도 검토해야 합니다. 그들이 숨겨진 백도어를 열어서(또는 나중에 지식을 판매하는 다른 사기꾼) 다시 돌아다닐 수 있는 경우를 대비합니다. 나중에 여가 시간에.

기억하십시오. Naked Security 팟캐스트, 진부한 내용이라는 것을 알면서도 사이버 보안은 목적지가 아니라 여정입니다.

스스로 그 여정을 계속 추진할 시간이나 전문 지식이 충분하지 않다면 주저하지 말고 MDR(관리되는 탐지 및 대응), 당신이 팀과 함께 신뢰할 수 있는 사이버 보안 전문가 그룹 자신의 데이터 침해 다이얼을 Spinal Tap과 같은 "11"보다 훨씬 낮게 유지하는 데 도움이 됩니다.


타임 스탬프 :

더보기 노출 된 보안