La violation de données de la plateforme Snowflake de Ticketmaster touche des millions de personnes

Ticketmaster, ainsi que plusieurs autres organisations, ont été confrontés à une violation de données importante en raison d'un incident de sécurité au sein de la société de stockage cloud Snowflake. Cette violation a été révélée lorsqu'un groupe de hackers bien connu a affirmé avoir obtenu des informations sur 560 millions d'utilisateurs, exigeant 500 000 $ pour les données. La société mère de Ticketmaster, Live Nation Entertainment, a confirmé l'accès non autorisé dans un récent dossier auprès de la SEC, soulignant qu'un environnement de base de données cloud tiers avait été compromis.

Détails de la violation

La violation a été attribuée à Snowflake, une plateforme de données d'IA cloud largement utilisée. Le 31 mai, Snowflake a révélé que les acteurs malveillants avaient ciblé les comptes clients avec une authentification à un seul facteur. Ces attaquants ont utilisé des informations d'identification obtenues via des logiciels malveillants, exploitant des comptes de démonstration non protégés par l'authentification multifacteur (MFA). Snowflake a assuré que ses systèmes de production et d'entreprise étaient sécurisés avec MFA et n'étaient pas compromis.

Le groupe Hacker et leurs affirmations

Les pirates informatiques, qui seraient un groupe d'adolescents, ont revendiqué la responsabilité de la violation. Ils ont révélé qu'ils avaient accédé aux données de plusieurs organisations de premier plan, notamment Anheuser-Busch, Allstate, Mitsubishi, Neiman Marcus et State Farm, en plus de Ticketmaster. Ils ont affirmé qu'environ 400 organisations avaient été touchées et ont exigé 20 millions de dollars de Snowflake pour les données volées. Le groupe a également affirmé avoir contourné les protections Okta et généré des jetons de session, permettant ainsi un vol de données à grande échelle.

Efforts de réponse et d’atténuation

Snowflake a été proactif en informant les clients concernés et en fournissant des indicateurs de compromission (IoC) ainsi que les mesures d'atténuation recommandées. Ils ont souligné que la violation n’était pas due à une vulnérabilité de leur plateforme mais plutôt à des attaques de credential stuffing. Il a été conseillé aux organisations de désactiver les comptes inactifs, d'activer la MFA, de réinitialiser les informations d'identification et de suivre les recommandations de sécurité de Snowflake.

Implications et avis d'experts

Les chercheurs en sécurité ont souligné que malgré les affirmations de Snowflake, l'incident a mis en évidence d'importantes failles de sécurité. Kevin Beaumont, un expert en cybersécurité, a critiqué Snowflake pour ne pas avoir sécurisé les environnements de démonstration avec MFA et pour ne pas avoir désactivé l'accès à un ancien employé. Cette surveillance a permis aux attaquants d’exploiter efficacement les informations d’identification compromises et les voleurs d’informations.

La violation de données Ticketmaster et Snowflake souligne l’importance de mesures de cybersécurité robustes, notamment l’utilisation de la MFA et une gestion diligente des comptes. Alors que les cybermenaces continuent d’évoluer, les organisations doivent rester vigilantes et adopter des protocoles de sécurité complets pour protéger les données sensibles.

June 5, 2024
Chargement...

Cyclonis Password Manager Details & Terms

Essai GRATUIT: Offre unique de 30 jours ! Aucune carte de crédit requise pour l'essai gratuit. Fonctionnalité complète pendant toute la durée de l'essai gratuit. (La fonctionnalité complète après l'essai gratuit nécessite l'achat d'un abonnement.) Pour en savoir plus sur nos politiques et nos tarifs, consultez le CLUF, la politique de confidentialité, les conditions de remise et la page d'achat. Si vous souhaitez désinstaller l'application, veuillez consulter la page Instructions de désinstallation.