Malaysia Air minimiza la violación de datos del programa de viajero frecuente - Calendae | Informática, Electrónica, CMS, Ciberseguridad

Malaysia Air minimiza la violación de datos del programa de viajero frecuente

Hola y mil gracias por leerme. Te escribe Eduardo Arroyo y en esta ocasión hablaremos sobre Malaysia Air minimiza la violación de datos del programa de viajero frecuente

Malaysia Air minimiza la violación de datos del programa de viajero frecuente

Un proveedor de TI externo ha revelado datos valiosos de aerolíneas que, según los expertos, podrían ser una mina de oro para los ciberdelincuentes.

Malaysia Airlines ha enviado un correo electrónico a los miembros del programa de viajero frecuente asegurándoles que «no hay evidencia» de que sus datos personales hayan sido utilizados indebidamente después de un ataque a la cadena de suministro a través de un proveedor externo.

Sin embargo, los expertos creen que es poco probable. Y dicen que las repercusiones podrían ser significativas.

Programa de viajero frecuente de Malaysia Airlines, Enrich, fue hackeado alrededor de marzo de 2010, y permaneció expuesto hasta junio de 2019, dejando miles de datos personales de miembros, incluidos nombre, fecha de nacimiento, sexo, información de contacto, número de identificación, estado y nivel de desprotección, un correo electrónico enviado a los miembros de la empresa, dijo.

Malaysia Airlines no ha emitido una declaración formal, pero su cuenta oficial de Twitter @MAS ofreció alguna explicación en una respuesta del 1 de marzo a un usuario, enlazando a noticias de la violación.

«… El incidente de seguridad de datos ocurrió en nuestro proveedor de servicios de TI externo y no en los sistemas informáticos de Malaysia Airlines». respondió la cuenta de la aerolínea. «Sin embargo, la aerolínea está monitoreando cualquier actividad sospechosa con respecto a las cuentas de sus miembros y está en contacto constante con el proveedor de servicios de TI relevante para proteger los datos de los miembros de Enrich e investigar el alcance y las causas del incidente».

Un tweet posterior de la aerolínea agregó: “Tenga en cuenta que Malaysia Airlines no tiene evidencia de que el incidente haya afectado las contraseñas de las cuentas. Sin embargo, animamos a los miembros a que cambien sus contraseñas como medida de precaución «.

Las solicitudes de comentarios de Threatpost de las oficinas de prensa y privacidad de Malaysia Air aún no han sido respondidas.

Los datos personales robados recopilados de fuentes como programas de lealtad se pueden ensamblar junto con otros detalles para crear un perfil completo e increíblemente detallado de una víctima, que se puede usar en ataques que van desde campañas de spear phishing diseñadas socialmente hasta fraudes simples.

La persistencia de los atacantes demuestra cuánto valor vieron en los datos de Malaysia Air, dijo Purandar Das, director ejecutivo de la firma de seguridad Sotero, además de mostrar la falta de defensas.

«Estos datos robados son parte del perfil del consumidor que se crea a partir de datos robados de muchas ubicaciones», explicó Das. «El hecho de que esta violación haya ocurrido durante un largo período de tiempo sin ser detectada indica una falta de seguridad en el proveedor de servicios».

Das agregó que los piratas informáticos probablemente no se habrían quedado si no hubieran utilizado los datos personales robados con fines de lucro.

«También es poco probable que estos datos no se hayan utilizado por motivos incorrectos si la infracción duró tanto», dijo. “Si los datos hubieran sido inútiles, los piratas informáticos se habrían movido. Es hora de que las organizaciones tomen el control de sus datos y su protección, incluso cuando están en manos de los proveedores de servicios «.

Las aerolíneas son un objetivo ideal para los malos actores que buscan construir estos intrincados perfiles de consumidores.

«Las aerolíneas en general son un objetivo de alto perfil, con datos de lealtad que se pueden monetizar fácilmente y grandes volúmenes de datos, que a menudo incluyen un gran volumen de datos de pago, como se vio en la violación de British Airways», Andrew Barratt, consultor de ciberseguridad de Coalfire, le dijo a Threatpost.

Primero, Barratt le dijo a Threatpost que la ventana de exposición de nueve años de Malaysia Air le dice que el proveedor de servicios no tenía ningún tipo de monitoreo de seguridad regular que ayudaría a determinar el momento del ataque.

Agregó que la aerolínea también podría sufrir repercusiones regulatorias, a partir del paso de alto perfil de 2014 de Malasia Air 370 fue dentro de ese marco de tiempo.

«La pregunta aquí es si sucedió dentro del período de nueve años y no lo han revelado hasta ahora o si sucedió dentro de los nueve años y se acaban de enterar», dijo Brandon Hoffman de Netenrich a Threatpost por correo electrónico. “Basado en la ventana extrañamente específica de nueve años, parece probable que este problema haya persistido durante los nueve años completos, o que sucedió hace nueve años, y lo están descubriendo. Si este resulta ser el caso, entonces hay un conjunto de problemas completamente diferente que deben abordarse desde una perspectiva de higiene cibernética «.

Malaysia Air es la última organización en ser víctima de un ataque a la cadena de suministro de un proveedor de servicios de TI externo.

«Este parece ser el punto de inflexión de dos temas en este momento: un asalto continuo a los proveedores de servicios de terceros, que luego se aprovechan para obtener acceso a otras partes y empresas de alto perfil que tal vez no tengan los terceros adecuados para revisar el programas en su lugar «, dijo Barratt.

En el reciente ataque a SolarWinds, los actores de amenazas utilizaron actualizaciones de troyanos para acceder a algunos de los datos más confidenciales disponibles dentro del gobierno de EE. UU. Mientras tanto, FTA, un servicio de intercambio de archivos de Accellion, ha estado armado contra sus clientes más grandes desde diciembre pasado, incluido el bufete de abogados Jones Day, y es probable que surjan más víctimas en los próximos meses, según los expertos.

Los proveedores de servicios de terceros son y seguirán siendo un punto de ataque principal para los ciberdelincuentes.

“La razón es bastante simple. Los proveedores de servicios están menos organizados en términos de seguridad «, dijo Das.» Su infraestructura es menos segura y más accesible. Los piratas informáticos los atacan sabiendo que su acceso a datos potencialmente valiosos es más fácil. [to crack]. «

La debida diligencia básica, el monitoreo continuo y un mayor enfoque en la seguridad del proveedor son clave para protegerse de este tipo de ataque, explicó Chris Clements de Cerberus Sentinel.

«Uno de los peores aspectos de los ataques a la cadena de suministro es que puede ser incluso más difícil de detectar que una violación directa de una organización», dijo Clements. «Ahora más que nunca, las empresas necesitan monitorear y administrar activamente a los proveedores que puedan acceder a sistemas o datos confidenciales».

.

Recuerda compartir en una historia de tu Instagram para que tus colegas lo flipen

??? ? ? ???

Comparte