Vai al contenuto principale
Torna ai blog

Intelligence Digest

Capire l'hack di Ticketmaster e come la piattaforma Zero Trust di Skyhigh Securitypuò proteggerla.

11 luglio 2024

Di Rodman Ramezanian - Consulente per la sicurezza del cloud aziendale, Skyhigh Security

È una storia familiare. Le credenziali di un dipendente vengono rubate da un hacker, che le usa per accedere e per esfiltrare vagonate di dati contenenti informazioni sensibili su milioni di clienti. L'hacker vende i dati sul dark web, danneggiando la reputazione dell'azienda e la privacy dei suoi clienti. Le vittime non vengono mai risarcite.

La violazione di Ticketmaster, riportata all'inizio di luglio 2024, ha seguito questa trama comune. Presumibilmente perpetrata dalla famigerata organizzazione criminale informatica nota come "ShinyHunters", la violazione ha compromesso 1,3 terabyte di informazioni personali e dati delle carte di credito di circa 560 milioni di clienti. La colpa è stata attribuita al fornitore di applicazioni dati cloud di terze parti di Ticketmaster, Snowflake. A quanto pare, gli hacker hanno usato un malware ruba-informazioni per rubare le credenziali di accesso dei dipendenti di Snowflake. Una volta ottenuto l'accesso, gli aggressori hanno creato dei token di sessione con le credenziali rubate per esfiltrare volumi significativi di dati dei clienti dai sistemi di Snowflake.

Fondamenti di sicurezza 101: come le precauzioni di sicurezza di base avrebbero potuto prevenire questa violazione

Abbiamo appreso dal 2024 Verizon Data Breach Report che il 68% delle violazioni deriva da un errore umano e un terzo è causato da configurazioni errate e problemi correlati. Nel caso della violazione di Ticketmaster, Snowflake ha negato che ci fossero vulnerabilità o configurazioni errate all'interno della sua piattaforma o debolezze nella sicurezza e ha affermato che la violazione è stata eseguita attraverso credenziali compromesse dei clienti. Ma il rapporto post-incidente di Mandiant ha dimostrato il contrario, rivelando che gli account violati in questo incidente non disponevano di protezioni di autenticazione multifattoriale (MFA) e che alcune delle credenziali utilizzate nella violazione erano state compromesse anni prima. Anche una cosa semplice come cambiare regolarmente le password avrebbe potuto evitare questa violazione.

Questo scenario familiare mette in evidenza il fatto che non solo le organizzazioni stanno trascurando le precauzioni di sicurezza di base e la coltivazione di una mentalità consapevole della sicurezza tra i dipendenti, ma stanno anche trascurando di integrare la sicurezza delle applicazioni cloud nelle loro strategie di sicurezza generali.

Le organizzazioni devono solo impegnarsi di più? O è arrivato il momento di un nuovo approccio?

La realtà è che le organizzazioni stanno ancora lottando per convincere i dipendenti a essere attenti alla sicurezza. Ecco perché molte organizzazioni all'avanguardia stanno adottando soluzioni senza password e abbracciando architetture Zero Trust per aggirare il problema dell'errore umano.

Adottando la Zero Trust, le organizzazioni possono impedire che le credenziali vengano utilizzate dagli hacker, anche se sono state in qualche modo rubate. Le credenziali sono i gioielli della corona della sicurezza digitale e, semplicemente monitorando il modo in cui vengono utilizzate, è possibile prevenire molte violazioni.

Proteggere i gioielli della corona con Zero Trust

In un'architettura Zero Trust, le tecnologie avanzate consentono l'autenticazione continua e i controlli della postura, monitorando il contesto, lo stato e le attività degli utenti oltre il punto iniziale di autenticazione, per distinguere ciò che è normale da ciò che è anomalo.

In un'architettura Zero Trust, i team di sicurezza possono applicare politiche appropriate per controllare l'accesso alle applicazioni private, al web e alle risorse cloud, in modo che quando viene rilevato un comportamento anomalo, l'accesso venga bloccato automaticamente. Le politiche possono essere definite in base al tipo di dispositivo (gestito o non gestito), alla valutazione della postura del dispositivo e ai privilegi di accesso. L'MFA e altre politiche di accesso contestuali all'interno dell'architettura Zero Trust aiutano anche a bloccare il riutilizzo di credenziali di applicazioni cloud rubate.

Al di là dell'autenticazione, Zero Trust Network Access (ZTNA) protegge i dati

Oltre a proteggere le credenziali degli utenti dall'uso improprio da parte di attori malintenzionati, un'architettura Zero Trust offre un'ispezione e una classificazione profonda dei dati, utilizzando data loss prevention (DLP) in linea, per impedire l'uso inappropriato di dati sensibili. Il leader del settore Skyhigh Security ZTNA unifica DLP e protezione dalle minacce per offrire ai team di sicurezza maggiore visibilità e controllo.

Mentre i collettivi di hacker come ShinyHunters continuano a innovare e migliorare le loro tecniche, le organizzazioni dovrebbero fare lo stesso con la loro sicurezza, e l'approccio dell'architettura Zero Trust è un vincitore comprovato. Ecco perché il 25% delle aziende Fortune 500 che utilizzano Skyhigh ZTNA per proteggere i loro dati ovunque vengano archiviati, utilizzati e condivisi, molto probabilmente non compariranno nei rapporti e negli articoli successivi agli incidenti che descrivono i dettagli delle violazioni. Non lasci che la sua organizzazione diventi la prossima storia familiare raccontata.

Per saperne di più su come Skyhigh Security può proteggere la sua organizzazione, partecipi alla nostra demo interattiva o visualizzi il nostro brief della soluzione. Legga il nostro ultimo Intelligence Digest per saperne di più sull'hack di Ticketmaster.

Torna ai blog

Contenuti correlati

Miniatura delle notizie
Sicurezza del cloud

Skyhigh AI: Sicurezza cloud intelligente per l'azienda moderna

Lolita Chandra - 4 settembre 2024

Miniatura delle notizie
Prospettive del settore

SD-WAN: proteggere le sedi distaccate

Shubham Jena - 10 agosto 2024

Miniatura delle notizie
Prospettive del settore

Le interruzioni dell'attività IT capitano, ma si tratta di come gestirle.

Vishal Rao - 23 luglio 2024

Blog recenti

Sicurezza del cloud

Skyhigh AI: Sicurezza cloud intelligente per l'azienda moderna

Lolita Chandra - 4 settembre 2024

Prospettive del settore

SD-WAN: proteggere le sedi distaccate

Shubham Jena - 10 agosto 2024

Prospettive del settore

Le interruzioni dell'attività IT capitano, ma si tratta di come gestirle.

Vishal Rao - 23 luglio 2024

Sicurezza del cloud

Il vantaggio di Skyhigh Client Proxy Context

Jeff Ebeling - 9 luglio 2024