Histoire en vedette
Ticketmaster confirme qu’une brèche a potentiellement affecté 560 millions d’utilisateurs
Live Nation, la société mère de Ticketmaster, a confirmé que des données internes avaient été exposées lors d’une cyberattaque identifiée le mois dernier, les auteurs de la menace ayant apparemment ciblé un environnement cloud tiers. Le géant de la billetterie a déclaré dans un document déposé auprès de la SEC que la majorité des données compromises provenaient de sa filiale Ticketmaster, ce qui correspond à des rapports antérieurs selon lesquels 560 millions de clients de la société pourraient avoir été touchés.
Dans un article de blog qui a été supprimé depuis, les chercheurs en sécurité de Hudson Rock ont indiqué que l’auteur de la menace avait ciblé le compte ServiceNow d’un employé de Snowflake en lui dérobant ses identifiants, ce qui lui a permis d’accéder ensuite à la base de données de Ticketmaster.
Les récents incidents montrent pourquoi les entreprises qui stockent des données sensibles dans le nuage doivent utiliser des mesures de sécurité solides telles que l’authentification multifactorielle (résistante au phishing) et les restrictions d’IP qui limitent l’accès aux seuls sites de confiance.Bien que ces étapes puissent sembler simples, même les entreprises expérimentées oublient souvent la sécurité de base du nuage dans leur empressement à passer au numérique.
Autres histoires
Les attaques se multiplient sur la récente faille VPN Zero-Day de Check Point
Les activités d’exploitation ciblant une récente faille de divulgation d’informations dans la technologie VPN de Check Point se sont multipliées ces derniers jours, renforçant la nécessité pour les organisations de remédier immédiatement à cette faille. Check Point a averti que la vulnérabilité permet aux attaquants d’accéder à des informations sensibles dans les passerelles de sécurité, ce qui pourrait permettre un mouvement latéral ou un accès à un administrateur de domaine. Les activités d’exploitation auraient commencé près de deux mois avant la divulgation de la faille.
Suite de la lettre d’information de la semaine dernière. Le fait que l’exploitation ait commencé avant la divulgation souligne l’importance d’une gestion proactive des correctifs. Les conseils de Check Point sont disponibles sur leur portail de support. Si vous avez besoin d’aide pour l’application de correctifs ou la réponse à un incident lié à ce CVE, notre SOC est là pour vous aider.
37 vulnérabilités corrigées dans Android
Google a publié sa mise à jour Android du mois de juin 2024, qui corrige 37 vulnérabilités, dont plusieurs problèmes d’élévation de privilèges de grande gravité dans les composants Système et Cadre. Bien qu’il n’y ait aucune preuve d’exploitation dans la nature, la mise à jour corrige des failles critiques qui pourraient entraîner une élévation des privilèges, un déni de service ou une fuite de données.
Il est essentiel de maintenir les appareils Android à jour. Même sans preuve d’exploitation, les vulnérabilités non corrigées deviennent souvent des cibles de choix peu de temps après la publication du correctif.
Nouvelle escroquerie ciblant les artistes
Plusieurs artistes ont été victimes d’une escroquerie sophistiquée les incitant à vendre des œuvres d’art sous forme de NFT. L’escroquerie consiste à se faire passer pour quelqu’un d’autre et à établir progressivement la confiance sur plusieurs jours avant de demander des paiements ou des frais de « frappe » de crypto-monnaie, pour finalement escroquer l’artiste sans qu’aucune vente légitime n’ait eu lieu.
Cette escroquerie est subtile et bien rodée. Principaux enseignements : n’envoyez jamais d’argent à l’avance, vérifiez l’identité de l’acheteur et consultez des sources fiables avant de vous engager dans des transactions NFT ou en crypto-monnaie.
Contactez l’équipe SOC de Approach Cyber pour un soutien et des programmes de formation sur mesure.