Wat de hack van Marriott International ons leert over social engineering

Wat de hack van Marriott International ons leert over social engineering

We zijn verheugd om Transform 2022 persoonlijk terug te brengen op 19 juli en rond 20-28 juli. Sluit je aan bij AI- en dataleiders voor inzichtelijke gesprekken en spannende netwerkmogelijkheden. Registreer vandaag!


Marriott International, een van ‘s werelds grootste hotelketens, heeft kort daarna bevestigd dat het in 2022 voor de tweede keer een datalek heeft opgelopen. Datalekken.net Het nieuws kwam naar buiten na een tip van een onbekende.

Tijdens de hack, die ergens begin juni plaatsvond, kreeg de dreigingsactor toegang tot de computer van een werknemer en verkreeg hij bijna 20 gigabyte aan gegevens, waaronder creditcardgegevens en vertrouwelijke informatie over gasten en werknemers, zoals vluchtreserveringen.

De aanvallers, genaamd de Nameless Group (GNN), lijken een gecoördineerde social engineering De aanval was gericht op werknemers van het BWI Airport Marriott in Maryland (BWIA), en slaagde erin een van hen te misleiden om toegang te krijgen tot hun computers.

Hoewel het datalek slechts 400 mensen trof, belicht het enkele waardevolle lessen CISO’s en beveiligingsleiders, vooral met betrekking tot de dreiging die uitgaat van social engineering-dreigingen, en de chaos die een zwak beveiligingsbewustzijn van de organisatie kan veroorzaken.

Wat de Marriott-inbreuk onthult over social engineering

De laatste inbreuk van Marriott benadrukt dat menselijke fouten een van de grootste risico’s voor de beveiliging van de organisatie zijn. Het enige dat nodig is om de gegevens van de organisatie te infiltreren, is dat de acteur een werknemer manipuleert om toegang tot hun apparaten te overhandigen.

In de wereld van cybersecurity is manipulatie een van de meest effectieve wapens van de aanvaller. In tegenstelling tot exploits of brute force-aanvallen die gericht zijn op eindpunten of IT-systemen die voortdurend kunnen worden gepatcht of gemitigeerd, zijn mensen niet perfect en is het gemakkelijk om de fout te maken om inloggegevens of exploiteerbare informatie over te dragen.

“Social engineering is het primaire mechanisme dat kwaadwillenden gebruiken. Het is eenvoudig en effectief. Dit betekent dat de eerste afwikkeling afhankelijk is van menselijk gedrag en daarom onmogelijk 100% van de tijd te voorkomen is”, aldus de CEO en oprichter van de beveiligingsoperaties en -analyses. aanbieder, gurukulSariya Nayyar.

“Er is maar één succesvol compromis nodig om de meeste voorzorgsmaatregelen te omzeilen”, zei Nayyar.

Daarom bereikte het aantal social engineering-aanvallen 25% van het totaal inbreuken in 2022, en waarom de menselijke factor (social engineering, fouten en misbruik) dit jaar verantwoordelijk is voor 82% van de overtredingen.

Zelfs werknemers met een hoog beveiligingsbewustzijn zijn niet immuun voor overrompeling, vooral wanneer de gemiddelde organisatie het doelwit is van meer dan 700 Social engineering-aanvallen elk jaar.

Hoe organisaties kunnen reageren op social engineering

Een van de eenvoudigste manieren waarop organisaties social engineering-bedreigingen kunnen aanpakken, is een training voor beveiligingsbewustzijn, die werknemers leert over best practices op het gebied van beveiliging en hoe phishing, social engineering en andere manipulatiepogingen eruitzien, zodat ze kunnen voorkomen dat ze waardevolle informatie met cybercriminelen delen.

Defensie missionaris zei in weet 4Roger Grimes.

“Werknemers die kwetsbaar blijken te zijn voor dit specifieke type phishing-aanval, moeten worden gevraagd om gedurende een langere periode meer training te volgen totdat ze een natuurlijk instinct ontwikkelen om van dit soort aanvallen af ​​te komen.”

Voor extra veiligheid raadt Nayyar organisaties aan een detectieprogramma te implementeren om risico’s te bewaken en te identificeren Toegangscontroles en gebruikersgedrag om abnormale of afwijkende activiteiten te detecteren, niet alleen om te beschermen tegen externe bedreigingen, maar ook tegen interne bedreigingen.

Het is belangrijk op te merken dat detectie en respons een gebied is dat veel organisaties niet hebben Onderzoek Het bleek dat 36% van de middelgrote organisaties geen formeel incidentresponsplan heeft.

Bovenal: krijg geen reputatie als een gemakkelijk doelwit

Ten slotte laat dit laatste datalek zien dat organisaties het zich niet kunnen veroorloven om een ​​reputatie op te bouwen als een gemakkelijk doelwit. Als uw bedrijf het slachtoffer wordt van een datalek, is de kans groot dat andere aanvallers u opnieuw proberen te targeten, ervan uitgaande dat uw organisatie zwakke beveiligingsmaatregelen heeft.

“Zoals deze laatste inbreuk aantoont, is de kans groter dat organisaties die het slachtoffer zijn geworden van eerdere aanvallen in de toekomst het doelwit worden. Deze aanval doet weinig om het vertrouwen in de gegevensbeveiliging van Marriott te herstellen na de enorme hoeveelheid gegevens van 5,2 miljoen gasten in 2020”, zei vice-president van Threat Intelligence in UitgangJack Chapman.

Aangezien deze inbreuk de derde in zijn soort was? Marriott Met ervaring in de afgelopen vier jaar is het mogelijk dat andere organisaties de hotelketen als een potentieel doelwit zien.

De enige manier om deze hachelijke situatie te vermijden, is door het niet als een gemakkelijk doel te zien: de nieuwste detectie- en responsoplossingen implementeren en voortdurend investeren in training voor beveiligingsbewustzijn om werknemers te helpen bij het toepassen van best practices op het gebied van beveiliging en het verminderen van menselijke risico’s.

VentureBeat-missie Het moet de digitale stadsarena worden voor technische besluitvormers om kennis op te doen over transformationele bedrijfstechnologie en transacties. Leer meer over lidmaatschap.