Skip to main content
Retour à Blogs

Intelligence Digest

Comprendre le piratage de Ticketmaster et comment la plateforme Zero Trust de Skyhigh Securitypeut vous protéger

11 juillet 2024

Par Rodman Ramezanian - Conseiller en sécurité de l'informatique en nuage pour les entreprises, Skyhigh Security

C'est une histoire bien connue. Les informations d'identification d'un employé sont volées par un pirate informatique qui les utilise pour accéder à des montagnes de données contenant des informations sensibles sur des millions de clients et les exfiltrer. Le pirate vend les données sur le dark web, ce qui nuit à la réputation de l'entreprise et à la confidentialité des données de ses clients. Les victimes ne sont jamais indemnisées.

La violation de Ticketmaster, signalée au début du mois de juillet 2024, s'inscrit dans cette lignée. Prétendument perpétrée par le célèbre syndicat de la cybercriminalité connu sous le nom de "ShinyHunters", la violation a compromis 1,3 téraoctet d'informations personnelles et de données de cartes de crédit de quelque 560 millions de clients. La faute en revient au fournisseur tiers d'applications de données en nuage de Ticketmaster, Snowflake. Les pirates auraient utilisé un logiciel malveillant de vol d'informations pour dérober les identifiants de connexion des employés de Snowflake. Une fois l'accès obtenu, ils ont créé des jetons de session avec les identifiants volés pour exfiltrer d'importants volumes de données clients des systèmes de Snowflake.

Principes de base de la sécurité 101 : comment des précautions de sécurité élémentaires auraient pu empêcher cette infraction

Le 2024 Verizon Data Breach Report nous apprend que 68 % des violations résultent d'une erreur humaine et qu'un tiers d'entre elles sont causées par des configurations erronées et des problèmes connexes. Dans le cas de la violation de Ticketmaster, Snowflake a nié l'existence d'une vulnérabilité ou d'une mauvaise configuration au sein de sa plateforme ou de faiblesses en matière de sécurité et a déclaré que la violation avait été exécutée par le biais d'informations d'identification compromises. Mais le rapport post-incident de Mandiant a prouvé le contraire, révélant que les comptes violés dans cet incident n'avaient pas de protections d'authentification multifactorielle (MFA) en place, et que certaines des informations d'identification utilisées dans le piratage avaient été compromises des années auparavant. Une mesure aussi simple que le changement régulier des mots de passe aurait pu permettre d'éviter cette violation.

Ce scénario familier met en évidence le fait que non seulement les organisations négligent les précautions de sécurité de base et la sensibilisation des employés à la sécurité, mais qu'elles négligent également d'intégrer la sécurité des applications en nuage dans leurs stratégies de sécurité globales.

Les organisations doivent-elles simplement redoubler d'efforts ? Ou est-il temps d'adopter une nouvelle approche ?

La réalité est que les organisations ont encore du mal à convaincre leurs employés d'être soucieux de la sécurité. C'est pourquoi de nombreuses organisations de pointe adoptent des solutions sans mot de passe et des architectures de confiance zéro pour contourner le problème de l'erreur humaine.

En adoptant la confiance zéro, les organisations peuvent empêcher les pirates d'utiliser les informations d'identification, même si elles ont été volées d'une manière ou d'une autre. Les identifiants sont les joyaux de la couronne de la sécurité numérique, et en surveillant simplement la façon dont ils sont utilisés, de nombreuses violations peuvent être évitées.

Protéger les joyaux de la couronne avec Zero Trust

Dans une architecture de confiance zéro, les technologies avancées permettent une authentification continue et des contrôles de posture en surveillant le contexte, le statut et les activités des utilisateurs au-delà du point d'authentification initial afin de distinguer ce qui est normal de ce qui est anormal.

Dans une architecture de confiance zéro, les équipes de sécurité peuvent appliquer des politiques appropriées pour contrôler l'accès aux applications privées, au web et aux ressources en nuage, de sorte que lorsqu'un comportement anormal est détecté, l'accès est automatiquement bloqué. Les politiques peuvent être définies en fonction du type d'appareil (géré ou non), de l'évaluation de la posture de l'appareil et des privilèges d'accès. Le MFA et d'autres politiques d'accès contextuelles au sein de l'architecture Zero Trust permettent également d'empêcher la réutilisation d'informations d'identification volées dans les applications en nuage.

Au-delà de l'authentification, Zero Trust Network Access (ZTNA) protège les données

En plus de protéger les informations d'identification des utilisateurs contre l'utilisation abusive par des acteurs malveillants, une architecture Zero Trust offre une inspection et une classification approfondies des données à l'aide de data loss prevention (DLP) afin d'empêcher l'utilisation inappropriée de données sensibles. La solution de pointe Skyhigh Security ZTNA unifie le DLP et la protection contre les menaces pour offrir aux équipes de sécurité une visibilité et un contrôle accrus.

Alors que des groupes de pirates informatiques comme ShinyHunters continuent d'innover et d'améliorer leurs techniques, les organisations devraient faire de même avec leur sécurité, et l'approche de l'architecture de confiance zéro a fait ses preuves. C'est pourquoi 25 % des entreprises Fortune 500 qui utilisent Skyhigh ZTNA pour protéger leurs données où qu'elles soient stockées, utilisées et partagées ne figureront probablement pas dans les rapports post-incidents et les articles décrivant les détails de la violation. Ne laissez pas votre organisation devenir la prochaine histoire familière à être racontée.

Pour en savoir plus sur la façon dont Skyhigh Security peut protéger votre organisation, participez à notre démo interactive ou consultez la présentation de notre solution. Lisez notre dernier Intelligence Digest pour en savoir plus sur le piratage de Ticketmaster.

Retour à Blogs

Contenu connexe

Miniature de l'actualité
Sécurité de l'informatique en nuage

Skyhigh AI : la sécurité intelligente de l'informatique dématérialisée pour l'entreprise moderne

Lolita Chandra - 4 septembre 2024

Miniature de l'actualité
Perspectives de l'industrie

SD-WAN : Sécuriser les succursales

Shubham Jena - 10 août 2024

Blogs récents

Sécurité de l'informatique en nuage

Skyhigh AI : la sécurité intelligente de l'informatique dématérialisée pour l'entreprise moderne

Lolita Chandra - 4 septembre 2024

Perspectives de l'industrie

SD-WAN : Sécuriser les succursales

Shubham Jena - 10 août 2024

Sécurité de l'informatique en nuage

L'avantage du contexte Skyhigh Client Proxy

Jeff Ebeling - 9 juillet 2024