Un pirate informatique vend des données volées à l'entreprise australienne d'événements en direct TEG, suggérant un lien avec les fuites de données Snowflake

Un pirate informatique vend des données volées à l'entreprise australienne d'événements en direct TEG, suggérant un lien avec les fuites de données Snowflake

Par
Artemi Vasiliev
3 min de lecture

Vendeur Affirme Vendre Des Données Volées de 30 Millions d'Utilisateurs de TEG

Un pirate informatique a affirmé avoir mis en vente des données qu'il prétend avoir obtenues auprès de TEG, une entreprise australienne de divertissement en direct et de billetterie, prétendument comprenant des informations sur 30 millions d'utilisateurs. Les données volées contiennent les noms complets, les genres, les dates de naissance, les noms d'utilisateur, les mots de passe hachés et les adresses e-mail des utilisateurs. Cela fait suite à une violation de données divulguée par TEG à la fin mai, où l'entreprise a reconnu que les noms de clients, les dates de naissance et les adresses e-mail peuvent avoir été compromise. Cependant, ils ont assuré que aucun compte client n'a été affecté en raison du cryptage des mots de passe.

Points Clés à Retenir

  • Un pirate informatique prétend avoir volé les données de 30 millions d'utilisateurs de TEG, y compris les noms complets, les genres, les dates de naissance et les mots de passe hachés.
  • TEG's Ticketek a confirmé une violation de données en mai, affectant les noms de clients, les dates de naissance et les adresses e-mail.
  • Les preuves suggèrent que TEG aurait pu utiliser Snowflake, une plateforme récemment liée à plusieurs vols de données.
  • Snowflake nie la vulnérabilité de la plateforme, imputant les violations à l'échec des clients à utiliser l'authentification à facteurs multiples.

Analyse

La récente violation de données à TEG, éventuellement facilitée par la plateforme Snowflake, souligne la vulnérabilité des services cloud en matière de cybersécurité. Le vol de données de 30 millions d'utilisateurs, y compris les informations personnelles sensibles, pourrait entraîner un vol d'identité à grande échelle et des attaques de phishing. La réputation de TEG et la confiance des clients sont en jeu, ce qui pourrait affecter les ventes de billets et la participation à de futurs événements. Le rôle de Snowflake, bien que contesté, pourrait affecter sa base de clients et la perception du marché, mettant en évidence la nécessité de mesures de sécurité rigoureuses telles que l'authentification à facteurs multiples. L'incident met en évidence l'importance critique de la protection robuste des données à l'ère du numérique.

Saviez-Vous Que?

  • Snowflake (plateforme basée sur le cloud): Une plateforme basée sur le cloud pour les entrepôts de données qui permet aux utilisateurs de stocker et d'analyser des données en utilisant des services de cloud computing. Il est conçu pour gérer de grandes tâches de stockage et de traitement de données à grande échelle et est connu pour sa scalabilité et sa flexibilité. Snowflake fonctionne indépendamment de tout fournisseur de cloud spécifique, ce qui lui permet d'exploiter l'infrastructure de plusieurs services cloud comme AWS, Azure et Google Cloud.
  • Authentification à facteurs multiples (MFA): Un mécanisme de sécurité qui nécessite des utilisateurs de fournir deux facteurs ou plus de vérification pour accéder à une ressource telle qu'une application, un compte en ligne ou un réseau. Les facteurs sont généralement quelque chose que l'utilisateur connaît (comme un mot de passe), quelque chose que l'utilisateur a (comme un téléphone intelligent) et quelque chose que l'utilisateur est (comme une empreinte digitale). L'MFA améliore la sécurité en ajoutant des couches de protection, ce qui rend plus difficile pour les individus non autorisés d'accéder à des données sensibles ou systèmes.
  • Mots de passe hachés: Une méthode de stockage des données de mot de passe en toute sécurité en convertissant le mot de passe d'origine en une chaîne de caractères de longueur fixe en utilisant une fonction mathématique appelée fonction de hachage. La chaîne de hachage résultante ne peut pas être aisément inversée pour obtenir le mot de passe d'origine, fournissant une méthode sécurisée pour stocker et vérifier les mots de passe sans révéler le mot de passe réel. En cas de violation de données, les mots de passe hachés sont moins vulnérables à être décryptés, en particulier si un algorithme de hachage fort et des sels uniques sont utilisés.

Vous aimerez peut-être aussi

Cet article est soumis par notre utilisateur en vertu des Règles et directives de soumission de nouvelles. La photo de couverture est une œuvre d'art générée par ordinateur à des fins illustratives uniquement; ne reflète pas le contenu factuel. Si vous pensez que cet article viole les droits d'auteur, n'hésitez pas à le signaler en nous envoyant un e-mail. Votre vigilance et votre coopération sont inestimables pour nous aider à maintenir une communauté respectueuse et juridiquement conforme.

Abonnez-vous à notre bulletin d'information

Obtenez les dernières nouvelles de l'entreprise et de la technologie avec des aperçus exclusifs de nos nouvelles offres