Five Guys burger imparatorluğu, “parçala ve yakala” gibi görünen bir operasyonla sarsıldı: Siber saldırganlar, bir dosya sunucusuna baskın yaptı ve zincirde çalışmak için başvuran kişilerin kişisel olarak tanımlanabilir bilgilerini (PII) alarak kaçtı.

Ayrıntılar yetersiz, ancak bir etkilenenlere form mektubu 29 Aralık’ta gönderilen Five Guys baş işletme sorumlusu Sam Chamberlain, 17 Eylül’de “dosyalara yetkisiz erişim” tespit edildiğini ve aynı gün engellendiğini kaydetti.

“Bu dosyaları dikkatli bir şekilde inceledik ve 8 Aralık 2022’de dosyaların, adınız ve soyadınız da dahil olmak üzere istihdam süreciyle bağlantılı olarak bize sunulan bilgileri içerdiğini belirledik.” [variable data].”

Bu “değişken veri” neydi diye sorulabilir? Konuyu kurbanlar adına araştıran bir hukuk firması olan Turke & Strauss LLP, bilgileri tanımlar Sosyal Güvenlik numaraları ve sürücü belgesi verileri dahil.

Five Guys, Dark Reading’ten gelen bir doğrulama veya yorum talebine hemen yanıt vermedi.

Five Guys, dünya çapında yaklaşık 5.000 kişiyi istihdam ediyor Forbes’ave muhtemelen açık pozisyonlar için başvuruların ciro ve sayısı diğer yemek servisi işlerine benzer. Ancak bu, çok sayıda insanın potansiyel olarak ihlalden etkilenebileceği anlamına gelse de, şirket şu ana kadar olaya gerçekte kaç kişinin yakalandığını belirsiz bıraktı.

Five Guys, olayın ardından güvenliği desteklemek için ne yapmayı planladığını da açıklamadı, yalnızca kolluk kuvvetleri ve bir siber güvenlik firması ile görüştüğünü ve kredi izleme sağlayacağını belirtti. Horizon3ai müşteri başarı yöneticisi Brad Hong, savunmadaki iyileştirmelerin olay müdahalesinin önemli bir parçası olması gerektiğini belirtiyor.

“Talihsiz bir emsal oluştu [by the infamous Equifax breach] gelecekte ihlalleri önlemek için atılan teknolojik adımları açıklayan kuruluş yerine, eylem sorumluluğunu tüketiciye geri kaydırarak, basitçe kredi izleme sağlamak” dedi.

Takip Saldırılarından Oluşan Bütün Bir Menü

Araştırmacılar, ortaya çıkan durumun hem bireysel kurbanlar hem de burger satıcısının kendisi için zor olabileceğini belirtiyor. BullWall başkan yardımcısı Steve Hahn’ın belirttiği gibi, bu Five Guys’ın ilk kez siber suç ızgarasında alevlenmesi değil – ve önceki bir olay, her ikisi için de neyin tehlikede olabileceğini gösteriyor.

“Five Guys’ın geçmişteki bir ihlalinde, tehdit aktörü çalınan verileri banka bankamatik kartı ve kredi kartlarından sahte ödemeler yapmak için kullandı ve böyle bir banka olan Trustco, müşterilerinin bir parçası olan müşterilerinden 100.000 dolarlık dolandırıcılık suçlamasıyla vuruldu. bu veri ihlali,” diyor Dark Reading’e. “Kötü adamlar Trustco’dan bu kadar çok şey aldıysa, Chase veya Bank of America’dan ne kadar çaldıklarını bir düşünün.”

Şirket üzerindeki etkisine gelince, Trustco devam etti: dava açmak New York’ta Five Guys aleyhine, yeni kartlar çıkarmakla ilgili zararlar ve dolandırıcılık suçlamaları için mağdurlara geri ödeme yapmak.

Bu daha yakın tarihli vakada, Netenrich’in baş tehdit avcısı John Bambenek, ödeme kartı bilgilerini içermese bile, tehdit aktörlerinin verileri kullanarak düzenleyebileceği çok sayıda devam eden saldırı olduğunu belirtiyor.

“Bu verilerin en acil kullanımı, ekonomik ölçeğin alt ucunda iş arayan bir avuç insan olduğunu fark etmektir” diyor. “Yakın gelecekte bu insanlara gönderilen dolandırıcılıkların ve katır işe alma tuzaklarının olacağını tahmin ediyorum.”

Bu arada Hahn, daha kurnaz siber suçlu türlerinin de, böyle bir olay son derece inandırıcı kimlik avı çabaları şeklinde duyurulduğu zaman, genellikle piyasadaki korku ve tepkiden yararlanmaya çalışacaklarından bahsediyor.

“Kurbanlar bir e-posta alabilir: ‘Özür dileriz, ancak duymuş olabileceğiniz gibi verileriniz veri ihlalimizin bir parçasıydı'” diye açıklıyor. “‘Şifrenizi sıfırlamak için lütfen burayı tıklayın.’ Bu e-postalar, Five Guys’tan gelen e-postalarla aynı görünebilir ve Five Guys alanını taklit edebilirler.Kullanıcı kimlik bilgilerini girdikten sonra, tehdit aktörleri artık bu şifreyi kullandıkları PayPal, Amazon gibi diğer tüm sitelere erişebilir. veya Venmo.”

Tanium’un baş güvenlik danışmanı Jim Morris, Dark Reading’e siber suç dalgalanma etkisinin potansiyel olarak başvuru sahiplerini ve kuruluşları benzer şekilde etkileyen gaspı da içerebileceğini söylüyor.

“Mağdur olan herhangi bir kuruluş çifte haraç tehdidi alabilir – yani verileri sızdırmamak veya satmamak için para istemek” diyor. “İhlalde bilgileri bulunan kişiler, saldırganların verilerini satmamak veya kullanmamak için onlardan para talep ettiği üçlü gasp kurbanı olabilir.”

Veri Hırsızlığının Smash (& Grab) Hamburgeri

Veri ihlali bildirimi, kötü adamların herhangi bir yanal hareket olmaksızın tek bir dosya sunucusuna eriştiğini gösterdiğinden, araştırmacılara göre, bu muhtemelen finansal olarak motive olmuş saldırganların kolay meyve arayan ve onu bulan bir durum.

Restoranlar ve yemek servisi satış noktaları, çevrimiçi sipariş, rezervasyon sistemleri, İK sistemleri ve daha fazlası aracılığıyla tonlarca veri toplasalar bile genellikle güvenlik önceliklerini kaybetmelerine yol açabilen benzersiz bir finansal zorluklar grubuna (jilet gibi ince marjlar gibi) sahiptir. Coalfire’ın başkan yardımcısı Andrew Barratt, diğer sektörleri geride bırakan bir büyüklük sırası diyor.

“Zorluk gerçek – herhangi bir erişim noktasını kovalayacak uyarlanabilir tehdit aktörlerimiz var, sınırlı bütçeleri ve odaklanmamız gereken bir sürü makro-ekonomik stresi olan savunuculara karşı” diyor. “Gerçekten, bu tür tavizlerin görünürlüğünü yüksek tutmalıyız, böylece yöneticiler bunları ‘bana olmaz’ diye küçümsemesinler.”

Diğerleri daha az hayırseverdir. Horizon3ai’den Hong ekliyor, “Bu olaydaki saldırı vektörü yeni bir vektör değilse, tüm işaretler bu olayın güvenlik yerine getiriyi seçen bir şirketin başka bir örneği olduğunu gösteriyor. Five Guys’ın 2 milyar dolara yakın gelir elde etmesiyle, siber güvenlik harcamalarının ne kadar olduğunu görmek ilginizi çekebilir.”

Bugcrowd’un kurucusu ve CTO’su Casey Ellis, bu arada, Web’e bakan sistemlerin riski artırabileceğini söylüyor.

Dark Reading’e “Bu, adayların özgeçmişlerini yükledikleri bir işe alma sistemine çok benziyor” diyor. “Bu tür sistemlerin İnternet’e açık olması, işe alma ve iş başvurusu sürecini düşündüğünüzde anlamlıdır, ancak bir şey genel bir kullanıcı için daha erişilebilirse, potansiyel bir saldırgan için de daha erişilebilirdir.”

“Dolaylı Nesne Referansları (IDOR) gibi yaygın Web kodlama kusurları, kimlik doğrulama kusurları ve hatta enjeksiyon kusurları, bu tür bir saldırganın yanal harekete ihtiyaç duymadan sonuç almasını sağlayabilir.”

Aslında, Tanium’dan Morris, kolay seçimler arayan tehdit aktörlerinin en yaygın izinsiz giriş yaklaşımlarının, bilinen güvenlik açıklarından yararlanma ve kimlik avı ve kimlik bilgilerinin çalınması olduğunu belirtiyor. Bu nedenle, dipten beslenen veri hırsızlarının daha kolay bir hedefe doğru ilerlemesini sağlayabilecek basit adımlar vardır.

“Kuruluşlar, tüm bilgisayar donanım ve yazılımlarının sağlam yaşam döngüsü yönetimine sahip olarak bu saldırılarla mücadele edebilir. Bu, kritik varlıkların ve verilerin tanımlanmasını ve bunlara uygun şekilde korunmasını gerektirir” diyor. “Varlık yaşam döngüsü yönetimi, sürdürülebilir ve verimli güvenlik açığı ve yama programları da içermelidir. Ek olarak, çok faktörlü kimlik doğrulamayı içeren güçlü kimlik doğrulama ve yetkilendirme süreçleri kullanılmalıdır.”



siber-1