Un ataque masivo a la cadena de suministro viola varias aerolíneas - Calendae | Informática, Electrónica, CMS, Ciberseguridad

Un ataque masivo a la cadena de suministro viola varias aerolíneas

Hola y mil gracias por leerme. Soy Eduardo Arroyo y hoy hablaremos sobre Un ataque masivo a la cadena de suministro viola varias aerolíneas

Un ciberataque masivo a la cadena de suministro viola varias aerolíneas

El ciberataque a SITA, un proveedor de servicios de aerolíneas casi omnipresente, comprometió los datos de los viajeros frecuentes de muchas aerolíneas.

Un proveedor de comunicaciones y TI para el 90 por ciento de las aerolíneas del mundo, SITA, fue pirateado, comprometiendo los datos de los pasajeros almacenados en los servidores de la compañía en EE. UU. En lo que la compañía llama un «ataque altamente sofisticado».

Los servidores afectados están ubicados en Atlanta y pertenecen al Sistema de Servicio de Pasajeros de SITA (SITA PSS), dijo a Threatpost la portavoz de la compañía Edna Ayme-Yahil. SITA PSS gestiona los sistemas de procesamiento de datos de pasajeros de las aerolíneas y pertenece a un grupo de empresas SITA, con sede en la UE

Malasia Air e Aerolíneas de Singapur ya han aparecido en los titulares en los últimos días después de alertar a sus clientes de que se han visto comprometidos como parte del ataque.

Yahil se negó a decir cuántos usuarios se vieron afectados por razones de confidencialidad, pero Singapore Airlines informó que más de 580.000 clientes afectados solo, lo que significa que la compensación podría finalmente afectar a millones de usuarios.

«Cada aerolínea en cuestión recibió detalles del tipo exacto de datos que se vieron comprometidos, incluidos detalles del número de registros de datos dentro de cada una de las categorías de datos relevantes», dijo Yahil.

Aunque la compañía no comentó específicamente sobre los tipos de datos expuestos, «excepto para decir que incluye algunos datos personales de los pasajeros de las aerolíneas», agregó Yahil. «Muchas aerolíneas han hecho declaraciones públicas confirmando qué tipo de datos se han visto afectados en relación con sus pasajeros».

Los miembros de las aerolíneas de Star Alliance, incluidos Luthansa, New Zealand Air y Singapore Airlines, junto con los miembros de OneWorld Cathay Pacific, Finnair, Japan Airlines y Malaysia Air, ya han comenzado a comunicarse con sus usuarios en riesgo, dijo. Yahil a Threatpost, y agregó que South Los datos de pasajeros de la aerolínea coreana JeJu Air también se han visto comprometidos.

«El incidente de seguridad de datos ocurrió en nuestro proveedor de servicios de TI de terceros y no en los sistemas informáticos de Malaysia Airlines», dijo la cuenta de Twitter de Malaysia Air sobre la violación a principios de esta semana, sin mencionar a SITA por su nombre. «Sin embargo, la aerolínea está monitoreando cualquier actividad sospechosa con respecto a las cuentas de sus miembros y está en contacto constante con el proveedor de servicios de TI relevante para proteger los datos de los miembros de Enrich e investigar el alcance y las causas del incidente».

Los sistemas están vinculados por SITA PSS para que una aerolínea pueda reconocer los beneficios de viajero frecuente de otras aerolíneas.

«SITA PSS conservó los datos de las aerolíneas que no son sus clientes directos, pero que son miembros de la alianza, porque otras aerolíneas que son clientes de SITA PSS tienen la obligación de reconocer el estatus de viajero frecuente de los pasajeros individuales y garantizar que dichos pasajeros reciban la debida privilegios al volar con ellos «, dijo Yahil a Threatpost. «Esta obligación surge de los compromisos contractuales que la otra aerolínea ha acordado en sus acuerdos contractuales con una organización de alianza».

Añadió: “Es una práctica común que los miembros de la alianza reconozcan los niveles del programa de viajero frecuente de los pasajeros que transportan. Esto requiere el intercambio de datos de viajeros frecuentes entre los miembros de la alianza y, en consecuencia, los proveedores de servicios de esos miembros de la alianza (como SITA). «

Si bien los detalles sobre cómo ocurrió el ataque son escasos, el arquitecto de soluciones HackerOne Shlomie Liberow dijo que la recopilación de datos personales de SITA sería tentadora para los ciberdelincuentes.

«Aún no está claro cuál fue el vector de ataque en la brecha de SITA, pero los datos de vulnerabilidad de HackerOne muestran que la industria aeroespacial y aeroespacial ve más escalada y vulnerabilidad de privilegios de inyección SQL que cualquier otra industria, lo que representa el 57% de las vulnerabilidades informadas a estos empresas por piratas informáticos éticos «, explicó Liberow. «SITA sería un objetivo atractivo para los delincuentes debido a la naturaleza sensible de la información que tienen: nombres, direcciones, detalles del pasaporte».

Liberow dijo que es hora de que las aerolíneas se concentren en proteger sus sistemas.

“Hemos visto a la industria de la aviación particularmente afectada durante el año pasado, posiblemente porque los delincuentes saben que serán vulnerables y su enfoque y prioridad es permanecer en el negocio. Sin embargo, las empresas tradicionales como las aerolíneas siempre han sido un objetivo atractivo, ya que pocas son empresas digitales y, por lo tanto, se han basado en software heredado, que es más probable que esté desactualizado o tenga vulnerabilidades existentes que puedan explotarse ”, agregó Liberow.

La brecha es otra más en una larga lista de ataques brutales recientes contra proveedores externos de la cadena de suministro para apuntar a organizaciones más grandes y seguras. El evento reciente más conocido es la violación de SolarWinds del gobierno de los Estados Unidos; y también está la ola de ataques globales de día cero contra los usuarios del producto heredado File Transfer Appliance de Accellion.

«El efecto de proliferación del ataque en SITA es otro ejemplo de cómo las organizaciones pueden ser vulnerables únicamente sobre la base de sus conexiones con proveedores externos», dijo Ran Nahmias, cofundador de Cyberpion. «Si este tipo de conexiones aparentemente legítimas no se monitorean y protegen adecuadamente, pueden conducir a brechas maliciosas que liberan datos altamente confidenciales, como se evidencia en esta situación».

Eso significa que depende de los equipos de TI evaluar la seguridad de cada empresa dentro de su perímetro, dijo Demi Ben-Air de Panorays.

«Simplemente no puede saber si sus terceros están cumpliendo con los controles de seguridad y el apetito de riesgo de su empresa hasta que haya completado una evaluación de seguridad completa del proveedor», explicó Den-Air. “Pero a través de cuestionarios automatizados, evaluaciones externas de la huella y teniendo en cuenta el impacto comercial de la relación, puede obtener una imagen clara y actualizada del riesgo de seguridad del proveedor. Es importante señalar que las mejores prácticas no son una actividad de «una sola vez», sino a través de un monitoreo continuo en tiempo real «.

David Wheeler, director de seguridad de la cadena de suministro de código abierto en la Fundación Linux, durante un seminario web reciente de Threatpost sobre cómo bloquear la cadena de suministro, los profesionales de TI expertos en seguridad deberían comenzar a solicitar SBOM o una lista de materiales de software, primero. solución de terceros. Esto ayudará a garantizar que la plataforma esté escrita de forma segura y con un código confiable.

“Las filtraciones de datos actuales nos dicen que ya no es suficiente proteger su perímetro; también debe proteger a sus terceros ya sus terceros «, advirtió Ben-Ari.

  • 24 de marzo: Economía de divulgación de día cero: lo bueno, lo malo y lo feo (¡Obtenga más información y regístrese!)
  • 21 de abril: Mercados subterráneos: un recorrido por la economía oscura (¡Obtenga más información y regístrese!)

.

No te olvides compartir en tus redes sociales para que tus amigos lo flipen

??? ? ? ???

Comparte