Търсене
Close this search box.

Marina Bay Sands е поредната кибержертва в сферата на хотелиерството

Marina Bay Sands, луксозен хотел и казино в Сингапур, известен с уникалната си архитектура, разкри нарушение на сигурността на данните, което е засегнало личните данни на 665 000 членове на програми за лоялност, които не са от казиното.

Разкритите данни за членовете на програмата за лоялност Sands LifeStyle включват: имена, имейл адреси, телефонни номера, държави на пребиваване, както и членски номер и ниво на членство.

„Ще се свържем с членовете на програмата за лоялност и искрено се извиняваме за неудобството, причинено от този инцидент“, отбеляза Marina Bay Sands в разкриването на нарушението, публикувано на уебсайта ѝ. „Съобщихме за него на съответните органи в Сингапур и други държави, където е приложимо, и работим с тях при разследването на проблема.“

Увеличаване на кибератаките срещу хотелиерството от висок клас

Нарушението в петзвездния хотел идва по петите на два високопрофилни удара с рансъмуер по други курортни казина: MGM Resorts и Caesar’s Entertainment. Последното в крайна сметка плати 15 млн. долара откуп, за да си възвърне контрола над инфраструктурата си.

Дарън Джеймс, старши продуктов специалист в Specops, отбеляза, че високопрофилните хотелиерски организации вероятно ще останат популярна мишена за киберпрестъпниците, така че си струва да се подсилят известните начини за атака, като например насочване към високопривилегировани акаунти в Okta чрез персонала oт съпорта.

„Засега не разполагаме с много подробности, освен че е получен неоторизиран достъп“, отбеляза той в изявление по имейл. „Въпреки че не е потвърдено в този случай, този тип пробив обикновено се получава чрез използване на компрометирани идентификационни данни или социално инженерство на бюрото за обслужване и трябва да служи като напомняне за всички нас, че лошата хигиена на паролите (използването на компрометирани, кратки пароли) не трябва повече да се толерира в никоя бизнес среда.“

Той добави: „Наред с подобренията в паролите, когато е възможно, трябва да се въведе силен втори фактор, а бюрото за обслужване трябва да бъде оборудвано с начин за проверка на това кой се обажда за помощ.“

Източник: DARKReading

Подобни публикации

16 април 2024

CISA издаде извънредна директива

На 11 април Агенцията за киберсигурност и инфраструктурна сигурност...
15 април 2024

CP3O е арестуван

Министерството на правосъдието на САЩ обяви ареста и повдигането на...
15 април 2024

Daixin Team ransomware е атакувала успешно Omni...

Бандата Daixin Team ransomware е извършила неотдавнашна кибератака ...
15 април 2024

За проблемите с работната сила в сферата киберс...

  За проблемите с работната сила в сферата киберсигурността в ...
15 април 2024

КНДР се възползва от 2 подтехники: Призрачно от...

Този месец MITRE ще добави две подтехники към своята база данни ATT...
15 април 2024

Хакер твърди, че е пробил Giant Tiger и пусна 2...

Канадската верига за търговия на дребно Giant Tiger разкрива наруше...
14 април 2024

MuddyWater приемат нов C2 инструмент "DarkBeatC...

Иранският участник в заплахите, известен като MuddyWater, е причисл...
14 април 2024

Критичен недостатък на Palo Alto Networks PAN-O...

Palo Alto Networks предупреждава, че критичен недостатък, засягащ с...
Бъдете социални
Още по темата
15/04/2024

Хакер твърди, че е пробил G...

Канадската верига за търговия на дребно...
13/04/2024

На федералните агенции на С...

В четвъртък Агенцията за киберсигурност и...
10/04/2024

AT&T твърди, че пробива...

AT&T уведомява 51 милиона бивши и...
Последно добавени
16/04/2024

CISA издаде извънредна дире...

На 11 април Агенцията за киберсигурност...
15/04/2024

CP3O е арестуван

Министерството на правосъдието на САЩ обяви...
15/04/2024

Daixin Team ransomware е ат...

Бандата Daixin Team ransomware е извършила...
Ключови думи

Абонамента е почти завършен.

На посоченият от Вас e-mail е изпратено съобщение за потвърждаване на абонамента.

Моля, проверете електронната си поща за да потвърдите.

Благодарим за доверието!