آن لائن ٹکٹنگ کمپنی "دیکھیں" کو 2.5 سال تک حملہ آوروں نے پلاٹو بلاکچین ڈیٹا انٹیلی جنس کے ذریعے روک دیا۔ عمودی تلاش۔ عی

آن لائن ٹکٹنگ کمپنی "دیکھیں" کو حملہ آوروں نے 2.5 سال تک روک دیا۔

آن لائن ایونٹ ٹکٹنگ کے کاروبار میں ٹکٹیں دیکھیں ایک بڑا عالمی کھلاڑی ہے: وہ آپ کو تہواروں، تھیٹر شوز، کنسرٹس، کلبوں، محفلوں اور بہت کچھ کے ٹکٹ فروخت کریں گے۔

کمپنی نے حال ہی میں ڈیٹا کی ایک بڑی خلاف ورزی کا اعتراف کیا ہے جس میں کم از کم ایک خصوصیت ان ایمپلیفائرز کے ساتھ شیئر کی گئی ہے جو کہ بدنام زمانہ راک فنکاروں کے پسندیدہ ہیں۔ ریڑھ نل: "تمام نمبر 11 پر جاتے ہیں، پورے بورڈ میں۔"

ای میل ٹیمپلیٹ کے مطابق جو See Tickets کا استعمال میل شاٹ تیار کرنے کے لیے ہوتا ہے جو صارفین کو جاتا ہے (شکریہ فل منکاسٹر کے لنک کے لیے انفوسیکیوریٹی میگزین کا مونٹانا محکمہ انصاف کی ویب سائٹ ایک آفیشل کاپی کے لیے)، خلاف ورزی، اس کی دریافت، اس کی تحقیقات اور تدارک (جو ابھی تک مکمل نہیں ہوئے، اس لیے یہ ابھی تک 12 تک پہنچ سکتا ہے) مندرجہ ذیل طور پر سامنے آیا:

  • 2019 06 25. تازہ ترین اس تاریخ تک، سائبر کرائمینز نے بظاہر کمپنی کے ذریعے چلائے جانے والے ایونٹ چیک آؤٹ پیجز پر ڈیٹا چوری کرنے والے میلویئر کو لگا دیا تھا۔ (خطرے میں ڈیٹا شامل ہے: نام، پتہ، زپ کوڈ، ادائیگی کارڈ نمبر، کارڈ کی میعاد ختم ہونے کی تاریخ، اور CVV نمبر۔)
  • 2021 04 ہے. ٹکٹ دیکھیں "ممکنہ غیر مجاز رسائی کی نشاندہی کرنے والی سرگرمی کے بارے میں الرٹ کیا گیا تھا".
  • 2021 04 ہے. سائبر فرانزک فرم کو شامل کرتے ہوئے تحقیقات کا آغاز کیا گیا۔
  • 2022 01 08. غیر مجاز سرگرمی آخر کار بند ہو جاتی ہے۔
  • 2022 09 12. دیکھیں ٹکٹوں نے آخر کار اس حملے کا اختتام کیا۔ "غیر مجاز رسائی کے نتیجے میں ہو سکتا ہے" ادائیگی کارڈ کی معلومات کے لئے.
  • 2022 10 ہے. (تفتیش جاری ہے۔) دیکھیں ٹکٹ کہتے ہیں۔ "ہمیں یقین نہیں ہے کہ آپ کی معلومات متاثر ہوئی ہیں"، لیکن صارفین کو مطلع کرتا ہے۔

سیدھے الفاظ میں، یہ خلاف ورزی ڈھائی سال سے زیادہ جاری رہی اس سے پہلے کہ اسے بالکل بھی دیکھا گیا تھا، لیکن خود سی ٹکٹس کے ذریعے نہیں۔

اس کے بعد یہ خلاف ورزی مزید نو ماہ تک جاری رہی اس سے پہلے کہ اس کا صحیح پتہ لگایا جائے اور اس کا ازالہ کیا جائے، اور حملہ آوروں کو باہر نکال دیا گیا۔

اس کے بعد کمپنی نے یہ قبول کرنے سے پہلے مزید آٹھ ماہ انتظار کیا کہ ڈیٹا "ممکن ہے" چوری ہو گیا ہے۔

صارفین کو مطلع کرنے سے پہلے مزید ایک ماہ انتظار کرنے کے بجائے ٹکٹ دیکھیں، یہ تسلیم کرتے ہوئے کہ یہ ابھی تک نہیں جانتا تھا کہ خلاف ورزی میں کتنے صارفین کا ڈیٹا ضائع ہوا ہے۔

اب بھی، اس ابتدائی تاریخ کے تین سال گزر جانے کے بعد جس میں حملہ آوروں کے بارے میں جانا جاتا ہے کہ وہ See Ticket کے سسٹمز میں موجود تھے (حالانکہ حملے کی بنیاد اس سے پہلے کی ہو سکتی ہے، ہم سب جانتے ہیں)، کمپنی نے ابھی تک اس کا نتیجہ نہیں نکالا ہے۔ تحقیقات، اس لیے ابھی مزید بری خبریں آنے والی ہیں۔

کیا اگلا؟

See Tickets نوٹیفکیشن ای میل میں کچھ مشورے شامل ہیں، لیکن اس کا بنیادی مقصد آپ کو یہ بتانا ہے کہ عام طور پر اپنی سائبر سیکیورٹی کو بہتر بنانے کے لیے آپ اپنے لیے کیا کر سکتے ہیں۔

جہاں تک آپ کو یہ بتانے کا تعلق ہے کہ کمپنی نے صارفین کے اعتماد اور ڈیٹا کی طویل عرصے سے جاری اس خلاف ورزی کو پورا کرنے کے لیے خود کیا کیا ہے، اس نے صرف اتنا کہا ہے، "ہم نے اپنے سسٹمز پر اضافی حفاظتی اقدامات کی تعیناتی کے لیے اقدامات کیے ہیں، بشمول اپنی سیکیورٹی کی نگرانی، تصدیق، اور کوڈنگ کو مزید مضبوط بنانا۔"

یہ دیکھتے ہوئے کہ See Tickets کو پہلے کسی اور کی طرف سے خلاف ورزی کے بارے میں الرٹ کیا گیا تھا، ڈھائی سال تک اس پر توجہ دینے میں ناکام رہنے کے بعد، آپ سوچ بھی نہیں سکتے کہ کمپنی کو اس کے قابل ہونے میں بہت زیادہ وقت لگے گا۔ اپنی حفاظتی نگرانی کو "مضبوط بنانے" کا دعویٰ کرتا ہے، لیکن بظاہر اس کے پاس ہے۔

جہاں تک مشورے کا تعلق ہے دیکھیں ٹکٹ اپنے صارفین کو دیے گئے، یہ دو چیزوں پر ابلتا ہے: اپنے مالیاتی بیانات کو باقاعدگی سے چیک کریں، اور ایسی فشنگ ای میلز پر نگاہ رکھیں جو آپ کو ذاتی معلومات کے حوالے کرنے کے لیے دھوکہ دینے کی کوشش کرتے ہیں۔

یقیناً یہ اچھی تجاویز ہیں، لیکن اپنے آپ کو فشنگ سے بچانے سے اس معاملے میں کوئی فرق نہیں پڑے گا، اس لیے کہ چوری شدہ کوئی بھی ذاتی ڈیٹا براہ راست جائز ویب صفحات سے لیا گیا تھا جس سے محتاط صارفین یقینی بناتے کہ وہ پہلے ہی وزٹ کرتے ہیں۔

کیا کیا جائے؟

سائبر سیکیورٹی سلو کوچ نہ بنیں: یقینی بنائیں کہ آپ کے اپنے خطرے کا پتہ لگانے اور جواب دینے کے طریقہ کار TTPs (اوزار، تکنیک اور طریقہ کارسائبر انڈر ورلڈ کا۔

بدمعاش مسلسل ان چالوں کو تیار کر رہے ہیں جو وہ استعمال کرتے ہیں، جو صرف نئے میلویئر کو لکھنے کی پرانے اسکول کی تکنیک سے آگے بڑھ جاتی ہیں۔

درحقیقت، آج کل بہت سے سمجھوتہ کرنے والے شاید ہی (یا نہیں کرتے) میلویئر کا بالکل بھی استعمال نہیں کرتے، اس وجہ سے کہ جسے کہا جاتا ہے انسانی قیادت والے حملے جس میں مجرمین جہاں تک ہو سکے ان سسٹم ایڈمنسٹریشن ٹولز پر انحصار کرنے کی کوشش کرتے ہیں جو آپ کے نیٹ ورک پر پہلے سے دستیاب ہیں۔

بدمعاشوں نے a TTPs کی وسیع رینج نہ صرف میلویئر کوڈ چلانے کے لیے، بلکہ اس کے لیے بھی:

  • میں توڑ کے ساتھ شروع کرنے کے لئے.
  • نیٹ ورک کے ارد گرد ٹپ ٹوئنگ ایک بار جب وہ اندر آتے ہیں.
  • پتہ نہیں چل رہا ہے۔ جب تک ممکن ہو سکے
  • اپنے نیٹ ورک کا نقشہ بنانا اور آپ کے نام رکھنے کے کنونشنز کے ساتھ ساتھ آپ انہیں خود بھی جانتے ہیں۔
  • ڈرپوک طریقے ترتیب دینا جیسا کہ وہ بعد میں واپس آ سکتے ہیں۔ اگر آپ انہیں باہر نکال دیں۔

اس قسم کے حملہ آور کو عام طور پر ایک کہا جاتا ہے۔ فعال مخالف، اس کا مطلب یہ ہے کہ وہ اکثر آپ کے اپنے sysadmins کی طرح ہینڈ آن ہوتے ہیں، اور جائز کارروائیوں کے ساتھ زیادہ سے زیادہ گھل مل جانے کے قابل ہوتے ہیں جتنا وہ کر سکتے ہیں:

بدمعاشوں کے لگائے ہوئے کسی بھی مالویئر کو ہٹا دینا ہی کافی نہیں ہے۔

آپ کو کسی بھی ترتیب یا آپریشنل تبدیلیوں کا بھی جائزہ لینے کی ضرورت ہے جو انہوں نے کی ہو، اس صورت میں بھی کہ انہوں نے کوئی پوشیدہ بیک ڈور کھول دیا ہے جس کے ذریعے وہ (یا کوئی اور بدمعاش جسے وہ بعد میں اپنا علم بیچتے ہیں) واپس بھٹکنے کے قابل ہو سکتے ہیں۔ بعد میں ان کی فرصت میں.

یاد رکھیں، جیسا کہ ہم پر کہنا چاہتے ہیں ننگے سیکورٹی پوڈ کاسٹاگرچہ ہم جانتے ہیں کہ یہ ایک کلیچ ہے، وہ سائبرسیکیوریٹی ایک سفر ہے، منزل نہیں۔.

اگر آپ کے پاس اتنا وقت یا مہارت نہیں ہے کہ آپ خود اس سفر کو آگے بڑھاتے رہیں تو MDR کے نام سے جانی جانے والی مدد کے لیے پہنچنے سے گھبرائیں نہیں۔پتہ لگانے اور جواب کا انتظام کیا)، جہاں آپ a کے ساتھ ٹیم بناتے ہیں۔ سائبر سیکیورٹی ماہرین کا قابل اعتماد گروپ آپ کے اپنے ڈیٹا کی خلاف ورزی کے ڈائل کو اسپائنل ٹیپ جیسے "11" کے نیچے رکھنے میں مدد کے لیے۔


ٹائم اسٹیمپ:

سے زیادہ ننگی سیکیورٹی