image

Ticketmaster waarschuwt voor datalek en reset wachtwoorden

donderdag 28 juni 2018, 11:06 door Redactie, 5 reacties

Kaartverkoper Ticketmaster waarschuwt klanten voor een datalek nadat er malware op de systemen van een leverancier was aangetroffen. Volgens het bedrijf is minder dan 5 procent van het wereldwijde klantenbestand door het incident getroffen. Ticketmaster claimt meer dan 230 miljoen klanten te hebben.

In een verklaring stelt het bedrijf dat het op 23 juni malware heeft ontdekt op een klantenserviceproduct van Inbenta Technologies. Dit is een externe leverancier waar Ticketmaster op de eigen websites gebruik van maakt. Na ontdekking van de malware werd het Inbenta-product op alle Ticketmaster-websites uitgeschakeld. Mogelijk zijn namen, adresgegevens, e-mailadressen, telefoonnummers, betaalgegevens en Ticketmaster-wachtwoorden van klanten gecompromitteerd.

Ticketmaster heeft naar eigen zeggen alle klanten die mogelijk door het incident getroffen zijn ingelicht. Het gaat onder andere om Britse klanten die tussen februari en 23 juni van dit jaar tickets kochten of hebben geprobeerd. Naast Britse klanten lopen ook internationale klanten die tussen september 2017 en 23 juni 2018 een ticket kochten of probeerden te kopen risico. Er is nu een onderzoek ingesteld hoe de data kon worden gecompromitteerd. Getroffen klanten kunnen 12 maanden kosteloos hun krediet laten monitoren. Daarnaast is van deze klanten uit voorzorg het wachtwoord gereset.

Image

Reacties (5)
28-06-2018, 12:20 door karma4
Ticket master is wel heel snel met de schuld bij inbenta te leggen. De producten van inbenta nlp search analyse horen niet actief te kunnen zijn op het moment van passwords persoonlijke gegevens betalingen.
Ooit was de retailer Target ook heel snel de schuld bij de ids leverancier Fireeye te leggen. Bleek toch niet zo zwart wit te zijn.
Ik ben benieuwd naar de verdiepingsslag die zal komen.
28-06-2018, 17:47 door Anoniem
Het eerste woord van je persbericht verkeerd schrijven toont niet echt de zorgvuldigheid waar je op zulke momenten op zou hopen. Daarmee is de indruk van haastig afschuiven wel gewekt.
29-06-2018, 07:04 door Anoniem
Weer zo'n bliksemafleider bericht. "door externe leverancier" .....

Wat een B..S.. Ticketmaster heeft er voor gekozen om met externe partijen te werken en heeft daarom ook de verantwoording en kan niet met het vingertje naar een externe partij wijzen.
01-07-2018, 14:22 door Anoniem
Door Anoniem: Weer zo'n bliksemafleider bericht. "door externe leverancier" .....

Wat een B..S.. Ticketmaster heeft er voor gekozen om met externe partijen te werken en heeft daarom ook de verantwoording en kan niet met het vingertje naar een externe partij wijzen.

Inmiddels komt er wat meer informatie over het lek .

Zo te zien had TM een chatbot van Inbenta op een onhandige manier geïntegreerd in hun workflow.

https://doublepulsar.com/javascript-pci-nightmare-ticketmaster-inbenta-and-the-canary-in-the-coal-mine-5c7410e8565b?gi=c911cd2364fa

Inbenta (de externe leverancier) heeft ook een statement online

https://www.inbenta.com/en/inbenta-and-the-ticketmaster-data-breach/

quote:

"Upon further investigation by both parties, it has been confirmed that the source of the data breach was a single piece of JavaScript code, that was customized by Inbenta to meet Ticketmaster’s particular requirements. This code is not part of any of Inbenta’s products or present in any of our other implementations.

Ticketmaster directly applied the script to its payments page, without notifying our team. Had we known that the customized script was being used this way, we would have advised against it, as it incurs greater risk for vulnerability. The attacker(s) located, modified, and used this script to extract the payment information of Ticketmaster customers processed between February and June 2018."

Tikje onduidelijk of de modificatie van dit script gebeurd is _bij_ Inbenta (aka supply chain attack) , of via een breach bij TM.
01-07-2018, 14:41 door Anoniem
Door Anoniem:
Door Anoniem: Weer zo'n bliksemafleider bericht. "door externe leverancier" .....

Wat een B..S.. Ticketmaster heeft er voor gekozen om met externe partijen te werken en heeft daarom ook de verantwoording en kan niet met het vingertje naar een externe partij wijzen.

Inmiddels komt er wat meer informatie over het lek .

Zo te zien had TM een chatbot van Inbenta op een onhandige manier geïntegreerd in hun workflow.

https://doublepulsar.com/javascript-pci-nightmare-ticketmaster-inbenta-and-the-canary-in-the-coal-mine-5c7410e8565b?gi=c911cd2364fa

Inbenta (de externe leverancier) heeft ook een statement online

https://www.inbenta.com/en/inbenta-and-the-ticketmaster-data-breach/

quote:

"Upon further investigation by both parties, it has been confirmed that the source of the data breach was a single piece of JavaScript code, that was customized by Inbenta to meet Ticketmaster’s particular requirements. This code is not part of any of Inbenta’s products or present in any of our other implementations.

Ticketmaster directly applied the script to its payments page, without notifying our team. Had we known that the customized script was being used this way, we would have advised against it, as it incurs greater risk for vulnerability. The attacker(s) located, modified, and used this script to extract the payment information of Ticketmaster customers processed between February and June 2018."

Tikje onduidelijk of de modificatie van dit script gebeurd is _bij_ Inbenta (aka supply chain attack) , of via een breach bij TM.

Ah. Ik had beter moeten kijken.

https://www.inbenta.com/en/inbenta-and-the-ticketmaster-data-breach-faqs/

Beetje verhuld, maar zo te zien was het gehackte script gehost bij Inbenta .
Maar werd het door de TM websites aangeroepen vanuit een flow in het payment gedeelte wat volgens Inbenta niet de bedoeling was.

Ik kan zo niet zien of de code van Inbenta als javascript geladen werd in de browser van de bezoeker - en dat dus ook TMs security team de malicous code had kunnen ontdekken bij hun onderzoek - of dat de code bij Inbenta mogelijk server zijdig bleef, dan is het lastiger voor een externe analist om uit te vinden dat de breach werkelijk daar zit.
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.