Die Leckage der Wynn Resorts setzt die Mitarbeiterdaten der ShinyHunters Bedrohung aus

Veröffentlicht 5 min de lectura 351 Lesen

Wynn Resorts bestätigte diese Woche, dass Informationen von seinen Mitarbeitern entfernt wurden, nachdem sie auf dem Portal für Lecks und Erpressungen im Zusammenhang mit der Gruppe ShinyHunters erschienen. Das Unternehmen sagt, dass, sobald unbefugter Zugriff erkannt wurde, es aktivierte seine Vorfall-Response-Prozeduren und bat Unterstützung von externen Spezialisten, um zu untersuchen, was passiert ist und den Schaden zu mildern.

Das Unternehmen behauptete, dass ein nicht autorisierter Dritter Mitarbeiterdaten erhalten habe und dass laut Angreifern diese Informationen gelöscht worden seien. jedoch keine Angaben darüber, ob eine wirtschaftliche Vereinbarung getroffen wurde, um die Veröffentlichung der Akten zu vermeiden. In der Praxis verkünden die Erpressungsbänder oft die Datenentfernung erst nach den Verhandlungen mit dem Opfer, so dass diese Aussage keine Unsicherheit über das, was passiert ist, oder das Risiko einer zukünftigen Filtration entfernt. Wynn fügte hinzu, dass sie bisher keine Beweise dafür gefunden haben, dass die Informationen falsch veröffentlicht oder verwendet wurden und dass die Operationen in ihren Hotels und Casinos nicht beeinträchtigt wurden; sie bietet auch den Mitarbeitern kostenlose Kreditüberwachungs- und Identitätsschutzdienstleistungen.

Die Leckage der Wynn Resorts setzt die Mitarbeiterdaten der ShinyHunters Bedrohung aus
Bild generiert mit IA.

Der Vorfall war bekannt, nachdem eine Ankündigung auf der ShinyHunters Website, wo die Gruppe behauptet, mehr als 800.000 Aufzeichnungen mit identifizierbaren persönlichen Informationen erhalten haben - einschließlich, nach ihrem Anspruch, Sozialversicherungsnummern - und forderte das Unternehmen, sie vor einer Frist zu kontaktieren. Der Eintritt in die Plattform wurde kurz darauf zurückgezogen, eine regelmäßige Bewegung, die oft anzeigt, dass entweder Verhandlungen begonnen haben oder dass die Richtigkeit der Forderung in Frage gestellt wird.

Keine öffentliche Bestätigung der Anzahl der Betroffenen oder ob ein Lösegeld gezahlt wurde. ShinyHunters reagierte für seinen Teil auch nicht offiziell darauf, ob er eine Zahlung erhielt. Die Gruppe hat in ihren vorherigen Einreichungen festgestellt, dass sie Daten aus den Umgebungen von PeopreSoft de Oracle erhalten hat, eine sehr weit verbreitete Personal- und Managementplattform in großen Unternehmen; wenn dies bestätigt wird, würde es möglich sein, über die Ausbeutung von Schwachstellen oder Anmeldeinformationen zu internen Systemen zu denken.

ShinyHunters ist ein Schauspieler, der für Erpressungsaktivitäten und die Veröffentlichung gestohlener Daten bekannt geworden ist. In den letzten Monaten hat es mehrere Intrusionen gegen Unternehmen unterschiedlicher Größe und Sektoren behauptet. Ihre Kampagnen beinhalteten massive Angriffe auf Salesforce-Daten und eine Welle von Verpflichtungen, die Dienste und Marken mit hoher öffentlicher Sicht beeinflussten. In mehreren Fällen beziehen sich die Vorfälle auf hochzielgerichtete Social Engineering-Techniken: Aufrufe zur technischen Unterstützung (Visum) zu stehlen Authentifizierungscodes, Phishing zielt auf Single Sign-on (SSO) und Missbrauch von Tokens OAuth zu bewegen in vernetzten SaaS-Umgebungen und Informationen von Plattformen wie Microsoft 365, Google Workspace, Salesforce und andere.

Das Muster, das wiederholt wird, ist klar: Es gibt ein Interesse an der Verletzung von SSO und Werkzeugen in der Cloud, weil sobald Angreifer Zugang zu einem Konto mit Privilegien erhalten, die mit mehreren Anwendungen verbunden sind, können sie große Datenmengen verschieben, ohne direkt jeden Service zu beeinträchtigen. Frühere Untersuchungen und Sicherheitsberichte haben darauf hingewiesen, wie Operatoren Phishing-Handy kombinieren, Anmeldeinformationen erfassen Seiten und "Gerätecode" Techniken, um gültige Token zu erhalten, die traditionelle MFA-Schutz springen.

Für Unternehmen konzentriert sich diese Folge erneut auf eine doppelte Anforderung: die Verbesserung sowohl der technischen Vorbeugung als auch der organisatorischen Vorbereitung. Technisch gesehen reduziert die Stärkung der Zugangspolitik - durch Überprüfung von Berechtigungen, Anwendung phishing-resistente MFA, Überwachung von Tokenflüssen und Segmentierung kritischer Umgebungen - die Angriffsfläche. Auf organisatorischer Ebene, mit einem bewährten Antwortplan, werden sichere Kanäle, um Zwischenfälle und Vereinbarungen mit externen Spezialisten zu kommunizieren, die Eindämmung und Erholung beschleunigen. Die Sicherheitsbehörden empfehlen auch, keine Hassigkeit zu verhandeln und jegliche Interaktion mit Erpressern zu dokumentieren; der Leitfaden der CISA über die Behandlung von Ransomware und Erpressung Vorfälle umfasst praktische Maßnahmen und Ressourcen für die betroffenen Organisationen ( https: / / www.cisa.gov / stopransomware)

Die Leckage der Wynn Resorts setzt die Mitarbeiterdaten der ShinyHunters Bedrohung aus
Bild generiert mit IA.

Für potenziell exponierte Mitarbeiter und Ex-Arbeiter ist es wichtig, ungewöhnliche Bewegungen in der Finanzkonten zu überwachen, Betrugsversuche zu unterrichten und die vom Arbeitgeber angebotenen Schutzmaßnahmen zu nutzen. Die Änderung von Anmeldeinformationen, die Aktivierung robusterer Authentifizierungsmethoden und die Aufklärung zur Erkennung von Anrufen oder Social Engineering-Nachrichten sind Maßnahmen, die dazu beitragen, das Risiko zu reduzieren, dass personenbezogene Daten in Folgebetrug verwendet werden. Auf rechtlicher und namhafter Ebene müssen die Unternehmen klar den Umfang der Lücke und die ergriffenen Maßnahmen kommunizieren: Transparenz reduziert die Unsicherheit zwischen den Interessenvertretern und den Regulierungsbehörden.

Die Vorkommnisse wie Wynn zeigen einen breiteren Trend: Erpressungsbänder haben ihren Betrieb professionell gemacht und wissen, wie man sowohl technische als auch menschliche Fehler ausnutzt. Die Überwachung der Entwicklung dieser Gruppen und das Lernen von jedem Ereignis ist der Schlüssel, um die Verteidigung zu härten. Um besser zu verstehen, wie ShinyHunters und ähnliche Gruppen arbeiten, und um der technischen Erfassung der Veranstaltung folgen, können Sie spezialisierte Nachrichtenberichte und Analysen wie die von BleepingComputer ( http://www.bleepingcomputer.com/) und die oben genannten Cybersicherheitsressourcen der Behörden.

Kurz gesagt, Wynns Bekenntnis über den Verlust von Mitarbeiterdaten erinnert daran, dass keine Organisation immun ist und dass die Widerstandsfähigkeit gegen Erpressungsangriffe kontinuierliche Maßnahmen erfordert: von Zugriffskontrollen und Identitätsüberwachung bis hin zu klaren Richtlinien, um zu reagieren und zu kommunizieren, wenn die Sicherheit versagt. Das Gespräch zwischen Unternehmen, Experten und Regulatoren muss verstärkt werden, um den Schaden zu begrenzen, wenn die Bedrohung materialisiert und es für Gruppen wie ShinyHunters schwierig macht, von ihren Kampagnen zu profitieren.

Deckung

Verwandte Artikel

Weitere Neuigkeiten zum selben Thema.