ข้ามไปที่เนื้อหาหลัก
กลับไปที่บล็อก

Intelligence Digest

ทําความเข้าใจกับการแฮ็ก Ticketmaster และวิธีการ Skyhigh Securityแพลตฟอร์ม Zero Trust ของสามารถปกป้องคุณได้

11 กรกฎาคม 2024

โดย Rodman Ramezanian - Enterprise Cloud Security Advisor, Skyhigh Security

เป็นเรื่องราวที่คุ้นเคย ข้อมูลประจําตัวของพนักงานถูกขโมยโดยแฮ็กเกอร์ที่ใช้เพื่อเข้าถึงและกรองข้อมูลจํานวนมากที่มีข้อมูลที่ละเอียดอ่อนเกี่ยวกับลูกค้าหลายล้านคน แฮ็กเกอร์ขายข้อมูลบนเว็บมืด ทําลายชื่อเสียงของบริษัทและความเป็นส่วนตัวของข้อมูลของลูกค้า เหยื่อไม่เคยได้รับการชดเชย

การละเมิด Ticketmaster รายงานเมื่อต้นเดือนกรกฎาคม 2024 ตามโครงเรื่องทั่วไปนี้ ถูกกล่าวหาว่ากระทําโดยองค์กรอาชญากรรมไซเบอร์ที่มีชื่อเสียงที่รู้จักกันในชื่อ "ShinyHunters" การละเมิดดังกล่าวได้บุกรุกข้อมูลส่วนบุคคลและข้อมูลบัตรเครดิต 1.3 เทราไบต์ของลูกค้าประมาณ 560 ล้านคน การตําหนิถูกวางไว้ที่ Snowflake ผู้ให้บริการแอปพลิเคชันข้อมูลบนคลาวด์บุคคลที่สามของ Ticketmaster แฮกเกอร์ใช้มัลแวร์ขโมยข้อมูลเพื่อขโมยข้อมูลรับรองการเข้าสู่ระบบของพนักงาน Snowflake เมื่อผู้โจมตีเข้าถึงได้แล้ว พวกเขาสร้างโทเค็นเซสชันด้วยข้อมูลประจําตัวที่ถูกขโมยเพื่อขโมยข้อมูลลูกค้าจํานวนมากจากระบบของ Snowflake

พื้นฐานด้านความปลอดภัย 101: มาตรการป้องกันความปลอดภัยขั้นพื้นฐานสามารถป้องกันการละเมิดนี้ได้อย่างไร

เราได้เรียนรู้จากรายงานการละเมิดข้อมูล Verizon ปี 2024 ว่า 68% ของการละเมิดเป็นผลมาจากข้อผิดพลาดของมนุษย์ และหนึ่งในสามเกิดจากการกําหนดค่าที่ไม่ถูกต้องและปัญหาที่เกี่ยวข้อง ในกรณีของการละเมิด Ticketmaster Snowflake ปฏิเสธว่ามีช่องโหว่หรือการกําหนดค่าผิดพลาดภายในแพลตฟอร์มหรือจุดอ่อนด้านความปลอดภัยใด ๆ และระบุว่าการละเมิดนั้นดําเนินการผ่านข้อมูลประจําตัวของลูกค้าที่ถูกบุกรุก แต่รายงานหลังเหตุการณ์ของ Mandiant พิสูจน์เป็นอย่างอื่น โดยเปิดเผยว่าบัญชีที่ถูกละเมิดในเหตุการณ์นี้ไม่มีการป้องกันการตรวจสอบสิทธิ์แบบหลายปัจจัย (MFA) และข้อมูลรับรองบางส่วนที่ใช้ในการแฮ็กถูกบุกรุกเมื่อหลายปีก่อน แม้แต่สิ่งที่ง่ายพอ ๆ กับการเปลี่ยนรหัสผ่านเป็นประจําก็อาจป้องกันการละเมิดนี้ได้

สถานการณ์ที่คุ้นเคยนี้เน้นให้เห็นถึงความจริงที่ว่าไม่เพียง แต่องค์กรจะวางลูกบอลในข้อควรระวังด้านความปลอดภัยขั้นพื้นฐานและปลูกฝังความคิดที่ตระหนักถึงความปลอดภัยในหมู่พนักงาน แต่พวกเขาละเลยที่จะรวมความปลอดภัยของแอปพลิเคชันระบบคลาวด์เข้ากับกลยุทธ์การรักษาความปลอดภัยโดยรวม

องค์กรควรพยายามให้มากขึ้นหรือไม่? หรือถึงเวลาสําหรับแนวทางใหม่?

ความจริงก็คือองค์กรยังคงดิ้นรนกับการทําให้พนักงานคํานึงถึงความปลอดภัย นั่นเป็นเหตุผลที่องค์กรชั้นนําหลายแห่งใช้โซลูชันแบบไม่ใช้รหัสผ่านและใช้สถาปัตยกรรม Zero Trust เพื่อแก้ไขปัญหาข้อผิดพลาดของมนุษย์

ด้วยการใช้ Zero Trust องค์กรสามารถป้องกันไม่ให้แฮกเกอร์ใช้ข้อมูลประจําตัวแม้ว่าจะถูกขโมยก็ตาม ข้อมูลประจําตัวเป็นอัญมณีมงกุฎของการรักษาความปลอดภัยทางดิจิทัล และเพียงแค่ตรวจสอบวิธีการใช้งาน ก็สามารถป้องกันการละเมิดจํานวนมากได้

ปกป้องมงกุฎเพชรด้วย Zero Trust

ในสถาปัตยกรรม Zero Trust เทคโนโลยีขั้นสูงช่วยให้สามารถตรวจสอบสิทธิ์และการตรวจสอบท่าทางได้อย่างต่อเนื่องโดยการตรวจสอบบริบทสถานะและกิจกรรมของผู้ใช้นอกเหนือจากจุดเริ่มต้นของการรับรองความถูกต้องเพื่อแยกความแตกต่างระหว่างสิ่งที่ปกติและสิ่งผิดปกติ

ในสถาปัตยกรรม Zero Trust ทีมรักษาความปลอดภัยสามารถใช้นโยบายที่เหมาะสมเพื่อควบคุมการเข้าถึงแอปพลิเคชันส่วนตัวเว็บและทรัพยากรระบบคลาวด์เพื่อที่ว่าเมื่อตรวจพบพฤติกรรมที่ผิดปกติการเข้าถึงจะถูกบล็อกโดยอัตโนมัติ นโยบายสามารถกําหนดได้ตามประเภทอุปกรณ์ (มีการจัดการหรือไม่มีการจัดการ) การประเมินท่าทางของอุปกรณ์ และสิทธิ์การเข้าถึง MFA และนโยบายการเข้าถึงตามบริบทอื่นๆ ภายในสถาปัตยกรรม Zero Trust ยังช่วยหยุดการนําข้อมูลประจําตัวของแอปพลิเคชันระบบคลาวด์ที่ถูกขโมยกลับมาใช้ใหม่อีกด้วย

นอกเหนือจากการรับรองความถูกต้องแล้ว Zero Trust Network Access (ZTNA) ปกป้องข้อมูล

นอกเหนือจากการเสริมความแข็งแกร่งให้กับข้อมูลประจําตัวของผู้ใช้จากการใช้ในทางที่ผิดโดยผู้ประสงค์ร้ายแล้วสถาปัตยกรรม Zero Trust ยังมีการตรวจสอบและจัดประเภทข้อมูลเชิงลึกโดยใช้แบบอินไลน์ data loss prevention (DLP) เพื่อป้องกันการใช้ข้อมูลอ่อนไหวอย่างไม่เหมาะสม ผู้นําในอุตสาหกรรม Skyhigh Security ZTNA รวม DLP และการป้องกันภัยคุกคามเข้าด้วยกันเพื่อให้ทีมรักษาความปลอดภัยสามารถมองเห็นและควบคุมได้ดียิ่งขึ้น

ในขณะที่กลุ่มแฮ็คเช่น ShinyHunters ยังคงคิดค้นและปรับปรุงเทคนิคของพวกเขาองค์กรควรทําเช่นเดียวกันกับความปลอดภัยของพวกเขาและแนวทางสถาปัตยกรรม Zero Trust เป็นผู้ชนะที่ได้รับการพิสูจน์แล้ว นั่นเป็นเหตุผลที่ 25% ของบริษัทที่ติดอันดับ Fortune 500 ที่ใช้ Skyhigh ZTNA เพื่อปกป้องข้อมูลของตนไม่ว่าจะจัดเก็บ ใช้งาน และแชร์ที่ใดก็ตาม ส่วนใหญ่จะไม่ปรากฏในรายงานหลังเหตุการณ์และบทความที่อธิบายรายละเอียดการละเมิด อย่าปล่อยให้องค์กรของคุณกลายเป็นเรื่องราวที่คุ้นเคยต่อไป

เพื่อเรียนรู้เพิ่มเติมเกี่ยวกับวิธีการ Skyhigh Security สามารถปกป้ององค์กรของคุณใช้ การสาธิตแบบโต้ตอบ ของเราหรือดู บทสรุปโซลูชันของเรา อ่าน Intelligence Digest ล่าสุดของเราเพื่อหาข้อมูลเพิ่มเติมเกี่ยวกับการแฮ็ก Ticketmaster

กลับไปที่บล็อก

เนื้อหาที่เกี่ยวข้อง

ภาพขนาดย่อของข่าว
การรักษาความปลอดภัยบนคลาวด์

Skyhigh AI: การรักษาความปลอดภัยบนคลาวด์อัจฉริยะสําหรับองค์กรสมัยใหม่

โลลิตา จันทรา - 4 กันยายน 2024

ภาพขนาดย่อของข่าว
มุมมองอุตสาหกรรม

SD-WAN: การรักษาความปลอดภัยที่ตั้งสาขา

Shubham Jena - สิงหาคม 10, 2024

บล็อกล่าสุด

การรักษาความปลอดภัยบนคลาวด์

Skyhigh AI: การรักษาความปลอดภัยบนคลาวด์อัจฉริยะสําหรับองค์กรสมัยใหม่

โลลิตา จันทรา - 4 กันยายน 2024

มุมมองอุตสาหกรรม

SD-WAN: การรักษาความปลอดภัยที่ตั้งสาขา

Shubham Jena - สิงหาคม 10, 2024

การรักษาความปลอดภัยบนคลาวด์

ข้อได้เปรียบของบริบทพร็อกซีไคลเอ็นต์ Skyhigh

Jeff Ebeling - 9 กรกฎาคม 2024