A Violação de Dados Marriott Expos PII, Cartões de Crédito

Views: 388
0 0
Read Time:3 Minute, 1 Second

A Marriott International reconheceu mais uma violação de dados, desta vez afetando entre 300 e 400 pessoas.

Marriott disse à Dark Reading que era um golpe de engenharia social que foi capaz de enganar um único funcionário do hotel a entregar credenciais para acesso ao computador. Agora, os atacantes querem dinheiro de extorsão. A rede hoteleira acrescentou que está se preparando para notificar as pessoas que foram comprometidas.

DataBreaches.net foi o primeiro a informar sobre o mais recente compromisso da Marriott depois que a agência disse que os atores da ameaça entraram em contato com ele para se gabar da violação. O relatório disse que os atacantes do Marriott visaram especificamente o Marriott no aeroporto da ICM em Baltimore, Maryland, e foram capazes de exfiltrar 20 GB de dados, incluindo detalhes do cartão de crédito.

“O ator de ameaças não obteve acesso à rede principal da Marriott”, disse um porta-voz da Marriott em um comunicado à Dark Reading. “Nossa investigação determinou que as informações acessadas continham principalmente arquivos comerciais internos não sensíveis sobre a operação da propriedade.”

O porta-voz acrescentou que a empresa já estava ciente do incidente e investigando antes que o atacante entrasse em contato com a Marriott com demandas de pagamento. Marriott se recusou a pagar e está trabalhando com a aplicação da lei, disse a pessoa.

De acordo com o relatório DataBreaches.net, algumas das informações expostas incluíam informações de identificação pessoal (PII) para tripulações de voo que ficam na ICM, incluindo nomes, números e horários de voo, posição de emprego, número do quarto e o cartão de crédito usado para a reserva.

Ataque segue uma violação maciça do Marriott em 2020

Este último incidente empalidece em comparação com a violação do Marriott de 2020 que expôs as PII de mais de 5,2 milhões de membros do programa de fidelidade da rede hoteleira. Mas ilustra como as organizações podem ser vulneráveis ao acompanhamento de ataques após um compromisso inicial, de acordo com Jack Chapman, vice-presidente de inteligência contra ameaças da Egress.

“Como esta última violação de dados demonstra, as organizações que são vítimas de ataques anteriores são mais propensas a serem alvo no futuro”, disse Chapman em um e-mail para a Dark Reading. “A engenharia social é uma ferramenta altamente eficaz, e os cibercriminosos sabem que o pessoal de uma organização são sua maior vulnerabilidade — e é por isso que eles retornam a essa técnica repetidas vezes.”

Os resultados são inegáveis: obras de engenharia social.

“Um mecanismo primário que está sendo usado pelos adversários é a engenharia social”, explicou Saryu Nayyar, CEO e fundador da Gurucul, por e-mail. “É simples e eficaz. E isso significa que o compromisso inicial depende dos comportamentos humanos e, portanto, é impossível evitar 100% do tempo. Tudo o que é preciso é um compromisso bem-sucedido para contornar a maioria dos controles preventivos.”

Encontrar e proteger os dados mais valiosos da organização é um bom primeiro passo para se proteger contra esses esquemas de engenharia social cada vez mais comuns, diz James McQuiggan, defensor da conscientização de segurança da KnowBe4.

“Muitas vezes, em violações de dados, descobre-se que os usuários têm acesso a mais dados necessários para realizar suas tarefas de forma eficaz, e só é encontrado após a violação quando está na Dark Web sendo copiado que o usuário não precisava”, acrescenta McQuiggan. “Qualquer dados confidenciais, como nomes, e-mails ou outros dados de pessoal, como revisões de RH, devem ser protegidos com autenticação multifatorial para aumentar a proteção e reduzir o risco de um invasor ter acesso fácil.”

FONTE: DARK READING

POSTS RELACIONADOS