ข้ามไปที่เนื้อหาหลัก
กลับไปที่บล็อก Intelligence Digest

ทําความเข้าใจกับการแฮ็ก Ticketmaster และวิธีการ Skyhigh Securityแพลตฟอร์ม Zero Trust ของสามารถปกป้องคุณได้

โดย Rodman Ramezanian - Enterprise Cloud Security Advisor, Skyhigh Security

วันที่ 11 กรกฎาคม 2567 3 อ่านนาที

เป็นเรื่องราวที่คุ้นเคย ข้อมูลประจําตัวของพนักงานถูกขโมยโดยแฮ็กเกอร์ที่ใช้เพื่อเข้าถึงและกรองข้อมูลจํานวนมากที่มีข้อมูลที่ละเอียดอ่อนเกี่ยวกับลูกค้าหลายล้านคน แฮ็กเกอร์ขายข้อมูลบนเว็บมืด ทําลายชื่อเสียงของบริษัทและความเป็นส่วนตัวของข้อมูลของลูกค้า เหยื่อไม่เคยได้รับการชดเชย

การละเมิด Ticketmaster รายงานเมื่อต้นเดือนกรกฎาคม 2024 ตามโครงเรื่องทั่วไปนี้ ถูกกล่าวหาว่ากระทําโดยองค์กรอาชญากรรมไซเบอร์ที่มีชื่อเสียงที่รู้จักกันในชื่อ "ShinyHunters" การละเมิดดังกล่าวได้บุกรุกข้อมูลส่วนบุคคลและข้อมูลบัตรเครดิต 1.3 เทราไบต์ของลูกค้าประมาณ 560 ล้านคน การตําหนิถูกวางไว้ที่ Snowflake ผู้ให้บริการแอปพลิเคชันข้อมูลบนคลาวด์บุคคลที่สามของ Ticketmaster แฮกเกอร์ใช้มัลแวร์ขโมยข้อมูลเพื่อขโมยข้อมูลรับรองการเข้าสู่ระบบของพนักงาน Snowflake เมื่อผู้โจมตีเข้าถึงได้แล้ว พวกเขาสร้างโทเค็นเซสชันด้วยข้อมูลประจําตัวที่ถูกขโมยเพื่อขโมยข้อมูลลูกค้าจํานวนมากจากระบบของ Snowflake

พื้นฐานด้านความปลอดภัย 101: มาตรการป้องกันความปลอดภัยขั้นพื้นฐานสามารถป้องกันการละเมิดนี้ได้อย่างไร

เราได้เรียนรู้จากรายงานการละเมิดข้อมูล Verizon ปี 2024 ว่า 68% ของการละเมิดเป็นผลมาจากข้อผิดพลาดของมนุษย์ และหนึ่งในสามเกิดจากการกําหนดค่าที่ไม่ถูกต้องและปัญหาที่เกี่ยวข้อง ในกรณีของการละเมิด Ticketmaster Snowflake ปฏิเสธว่ามีช่องโหว่หรือการกําหนดค่าผิดพลาดภายในแพลตฟอร์มหรือจุดอ่อนด้านความปลอดภัยใด ๆ และระบุว่าการละเมิดนั้นดําเนินการผ่านข้อมูลประจําตัวของลูกค้าที่ถูกบุกรุก แต่รายงานหลังเหตุการณ์ของ Mandiant พิสูจน์เป็นอย่างอื่น โดยเปิดเผยว่าบัญชีที่ถูกละเมิดในเหตุการณ์นี้ไม่มีการป้องกันการตรวจสอบสิทธิ์แบบหลายปัจจัย (MFA) และข้อมูลรับรองบางส่วนที่ใช้ในการแฮ็กถูกบุกรุกเมื่อหลายปีก่อน แม้แต่สิ่งที่ง่ายพอ ๆ กับการเปลี่ยนรหัสผ่านเป็นประจําก็อาจป้องกันการละเมิดนี้ได้

สถานการณ์ที่คุ้นเคยนี้เน้นให้เห็นถึงความจริงที่ว่าไม่เพียง แต่องค์กรจะวางลูกบอลในข้อควรระวังด้านความปลอดภัยขั้นพื้นฐานและปลูกฝังความคิดที่ตระหนักถึงความปลอดภัยในหมู่พนักงาน แต่พวกเขาละเลยที่จะรวมความปลอดภัยของแอปพลิเคชันระบบคลาวด์เข้ากับกลยุทธ์การรักษาความปลอดภัยโดยรวม

องค์กรควรพยายามให้มากขึ้นหรือไม่? หรือถึงเวลาสําหรับแนวทางใหม่?

ความจริงก็คือองค์กรยังคงดิ้นรนกับการทําให้พนักงานคํานึงถึงความปลอดภัย นั่นเป็นเหตุผลที่องค์กรชั้นนําหลายแห่งใช้โซลูชันแบบไม่ใช้รหัสผ่านและใช้สถาปัตยกรรม Zero Trust เพื่อแก้ไขปัญหาข้อผิดพลาดของมนุษย์

ด้วยการใช้ Zero Trust องค์กรสามารถป้องกันไม่ให้แฮกเกอร์ใช้ข้อมูลประจําตัวแม้ว่าจะถูกขโมยก็ตาม ข้อมูลประจําตัวเป็นอัญมณีมงกุฎของการรักษาความปลอดภัยทางดิจิทัล และเพียงแค่ตรวจสอบวิธีการใช้งาน ก็สามารถป้องกันการละเมิดจํานวนมากได้

ปกป้องมงกุฎเพชรด้วย Zero Trust

ในสถาปัตยกรรม Zero Trust เทคโนโลยีขั้นสูงช่วยให้สามารถตรวจสอบสิทธิ์และการตรวจสอบท่าทางได้อย่างต่อเนื่องโดยการตรวจสอบบริบทสถานะและกิจกรรมของผู้ใช้นอกเหนือจากจุดเริ่มต้นของการรับรองความถูกต้องเพื่อแยกความแตกต่างระหว่างสิ่งที่ปกติและสิ่งผิดปกติ

ในสถาปัตยกรรม Zero Trust ทีมรักษาความปลอดภัยสามารถใช้นโยบายที่เหมาะสมเพื่อควบคุมการเข้าถึงแอปพลิเคชันส่วนตัวเว็บและทรัพยากรระบบคลาวด์เพื่อที่ว่าเมื่อตรวจพบพฤติกรรมที่ผิดปกติการเข้าถึงจะถูกบล็อกโดยอัตโนมัติ นโยบายสามารถกําหนดได้ตามประเภทอุปกรณ์ (มีการจัดการหรือไม่มีการจัดการ) การประเมินท่าทางของอุปกรณ์ และสิทธิ์การเข้าถึง MFA และนโยบายการเข้าถึงตามบริบทอื่นๆ ภายในสถาปัตยกรรม Zero Trust ยังช่วยหยุดการนําข้อมูลประจําตัวของแอปพลิเคชันระบบคลาวด์ที่ถูกขโมยกลับมาใช้ใหม่อีกด้วย

นอกเหนือจากการรับรองความถูกต้องแล้ว Zero Trust Network Access (ZTNA) ปกป้องข้อมูล

นอกเหนือจากการเสริมความแข็งแกร่งให้กับข้อมูลประจําตัวของผู้ใช้จากการใช้ในทางที่ผิดโดยผู้ประสงค์ร้ายแล้วสถาปัตยกรรม Zero Trust ยังมีการตรวจสอบและจัดประเภทข้อมูลเชิงลึกโดยใช้แบบอินไลน์ data loss prevention (DLP) เพื่อป้องกันการใช้ข้อมูลอ่อนไหวอย่างไม่เหมาะสม ผู้นําในอุตสาหกรรม Skyhigh Security ZTNA รวม DLP และการป้องกันภัยคุกคามเข้าด้วยกันเพื่อให้ทีมรักษาความปลอดภัยสามารถมองเห็นและควบคุมได้ดียิ่งขึ้น

ในขณะที่กลุ่มแฮ็คเช่น ShinyHunters ยังคงคิดค้นและปรับปรุงเทคนิคของพวกเขาองค์กรควรทําเช่นเดียวกันกับความปลอดภัยของพวกเขาและแนวทางสถาปัตยกรรม Zero Trust เป็นผู้ชนะที่ได้รับการพิสูจน์แล้ว นั่นเป็นเหตุผลที่ 25% ของบริษัทที่ติดอันดับ Fortune 500 ที่ใช้ Skyhigh ZTNA เพื่อปกป้องข้อมูลของตนไม่ว่าจะจัดเก็บ ใช้งาน และแชร์ที่ใดก็ตาม ส่วนใหญ่จะไม่ปรากฏในรายงานหลังเหตุการณ์และบทความที่อธิบายรายละเอียดการละเมิด อย่าปล่อยให้องค์กรของคุณกลายเป็นเรื่องราวที่คุ้นเคยต่อไป

เพื่อเรียนรู้เพิ่มเติมเกี่ยวกับวิธีการ Skyhigh Security สามารถปกป้ององค์กรของคุณใช้ การสาธิตแบบโต้ตอบ ของเราหรือดู บทสรุปโซลูชันของเรา อ่าน Intelligence Digest ล่าสุดของเราเพื่อหาข้อมูลเพิ่มเติมเกี่ยวกับการแฮ็ก Ticketmaster

กลับไปที่บล็อก

เนื้อหาที่เกี่ยวข้อง

ภาพย่อของบล็อก
มุมมองอุตสาหกรรม

The Future of SSE From the Customer Point of View

ภาพย่อของบล็อก
มุมมองอุตสาหกรรม

Enterprise AI Adoption & Security Risk – Now with 100% More Chaos

บล็อกที่กำลังได้รับความนิยม

มุมมองอุตสาหกรรม

Redefining the Global Edge: How Skyhigh’s Next-Gen POP Architecture Powers Agile, Sustainable SSE

Steve Tait May 14, 2025

มุมมองอุตสาหกรรม

The Future of SSE From the Customer Point of View

Sanjay Castelino May 12, 2025

มุมมองอุตสาหกรรม

Enterprise AI Adoption & Security Risk – Now with 100% More Chaos

Sarang Warudkar May 8, 2025

มุมมองอุตสาหกรรม

การลดความซับซ้อนของ DPDPA สำหรับวิสาหกิจในอินเดียด้วย Skyhigh Security

ซารัง วารุดการ์ และ ฮารี ปราสาด มาริสวามี 13 มีนาคม 2568