O que você precisa saber sobre o massivo hack do Marriott

A enorme violação do banco de dados de reservas de hóspedes da rede de hotéis da Starwood divulgada pela Marriott International na sexta-feira é outro lembrete de como é importante para as empresas supor que elas eventualmente serão violadas.

“Em 8 de setembro de 2018, a Marriott recebeu um alerta de uma ferramenta de segurança interna sobre uma tentativa de acessar o banco de dados de reserva de hóspedes Starwood nos Estados Unidos”, anunciou a empresa na sexta-feira . “A Marriott envolveu rapidamente os principais especialistas em segurança para ajudar a determinar o que ocorreu. A Marriott ficou sabendo durante a investigação que havia acesso não autorizado à rede Starwood desde 2014.”

Os hackers copiaram e criptografaram dados com sucesso. Eles estavam aparentemente no processo de removê-lo quando o ataque foi descoberto.

Quem foi violado no hack do Marriott?

A empresa informa que o banco de dados afetado inclui mais de 500 milhões de clientes. Para 327 milhões, as “informações incluem alguma combinação de nome, endereço para correspondência, número de telefone, endereço de e-mail, número do passaporte, informações da conta Starwood Preferred Guest (SPG), data de nascimento, sexo, informações de chegada e partida, data da reserva, e as preferências de comunicação. ”Os dados financeiros do cliente foram criptografados, mas a empresa não tem certeza se os criminosos extraíram a chave.

A Marriott, a maior provedora de quartos de hotel do mundo, concluiu a aquisição da Starwood Hotels & Resorts Worldwide em 2016. A Starwood informou sua própria violação de cartão de crédito que atingiu 50 de suas propriedades em 2015.

As marcas afetadas pelo hack incluem: Hotéis W, St. Regis, Hotéis e resorts Sheraton, Hotéis e resorts Westin, Hotéis Element, Hotéis Aloft, The Luxury Collection, Tribute Portfolio, Hotéis e resorts Le Méridien, Hotéis Four Points by Sheraton e Design e a Starwood.

Além de desculpas, a Marriot está oferecendo aos clientes afetados um ano gratuito de monitoramento de dados on-line.

A fusão de empresas geralmente deixa os sistemas expostos

“Essa é uma tendência comum em que geralmente não é a principal empresa visada, mas os atacantes visam comprometer o público mais fraco da organização, que geralmente é prestador de serviços de TI, contratados e outras entidades com um alto número de interações com a organização. ” Tom Van de Wiele , Consultor de Segurança principal da F-Secure, diz. “Enquanto outros esforços de aquisição e fusão estão acontecendo, há um conjunto de outros processos e ativos que necessitam de controles.”

A integração dos sistemas de TI de duas empresas muitas vezes expõe essa vulnerabilidade. Dois conjuntos diferentes de políticas, requisitos e culturas de segurança geralmente significam que alguns riscos não são tratados adequadamente.

A estratégia de detecção é fundamental

Para Tom, o grande número de pessoas afetadas, combinado com o tempo que o hack tem acontecido, é o aspecto mais problemático desse ataque.

“A causa real disso talvez nunca seja conhecida, mas quando se olha para outras empresas que passaram por situações semelhantes pelas quais a F-Secure realizou a resposta a incidentes, a razão para esse longo tempo de detecção e resposta é geralmente uma falta geral de maturidade no sistema. estratégia de detecção da empresa ao tentar encontrar informações relevantes para rastrear possíveis incidentes, também chamados de indicadores de comprometimento ”.

Tom aconselha a detecção e resposta como parte da estratégia da sua empresa para se defender contra intrusões direcionadas.

A criptografia é uma coisa boa, mas não garante

“As empresas devem assumir uma violação e, com isso, supor que seu banco de dados de informações valiosas pode ser roubado por um invasor”, disse Tom. “Seguindo o princípio de defesa em profundidade, esta é a coisa certa a se fazer, fornecer camadas de proteção ou resistência para limitar o impacto do ataque”.

Mas os clientes ainda precisam tomar precauções.

“Depois de tudo dito e feito, a criptografia e a criptografia de dados ainda dependem de quem tem as chaves para descriptografar ou tornar as informações legíveis novamente”, disse Tom. “Ter fechaduras nas portas é ótimo, mas não se você só fizer isso para dizer que tem fechaduras e manter uma chave à mão sob cada capacho.”

Cuidado com os imitadores

Tom também observou que os criminosos estão sempre observando. Eles podem gostar do que viram neste ataquek do Marriott.

“Isso pode estimular mais criminosos a tentarem o mesmo contra empresas semelhantes ou grupos de hotéis, agora sabendo qual pode ser o ganho. 500 milhões é um número louco, mas tenho certeza de que há alguém por aí convencido de que eles podem superar isso. Cedo ou tarde.”

 

Fontes consultadas: F-Secure

Imagens: F-Secure / Pixabay

Texto adaptado: Comunicação – ABCTec