Last Updated on 2024-06-19 15:10 by 荒木 啓介
Amtrakは、5月15日から18日の期間に未知の第三者がアカウント情報を含むデータベースに不正アクセスしたと発表した。この侵害により、Amtrakの旅客報酬プログラム「Guest Rewards」のアカウントが影響を受けた。攻撃者は以前に侵害されたユーザー名とパスワードを使用して特定のアカウントにアクセスし、名前、連絡先情報、Amtrak Guest Rewardsアカウント番号、生年月日、支払い詳細(クレジットカード番号の一部と有効期限)、ギフトカード情報(カード番号とPIN)、取引と旅行に関する情報などの個人データにアクセスした。一部のケースでは、ハッカーがアカウントを乗っ取り、メールアドレスとパスワードを変更して正当なユーザーを排除したが、Amtrakはこれを迅速に対処し、メールアドレスを元のユーザーのものに戻し、アカウントパスワードのリセットを行った。Amtrakは被害を受けた利用者の数については明らかにしていないが、パスワードの変更と多要素認証の実装を推奨している。
JumioのCTO、Stuart Wellsは、旅行報酬プログラムからの盗難がダークウェブで簡単に販売されたり、チケットに変換されたりするため、攻撃者にとって高い報酬があると指摘している。また、サイバー脅威の進化に伴い、企業はセンシティブなユーザーデータの保護を強化するために、高度な検証技術を採用する必要があると述べている。特に、生体認証検証方法の利用は、不正なアクセスを防ぎ、消費者の個人情報の漏洩を防ぐ効果的な解決策であるとしている。
【ニュース解説】
Amtrak、アメリカの鉄道大手が、5月15日から18日にかけて自社の旅客報酬プログラム「Guest Rewards」のアカウント情報が含まれるデータベースに対する不正アクセスがあったと発表しました。このセキュリティ侵害により、攻撃者は以前に漏洩したユーザー名とパスワードを利用してアカウントにアクセスし、名前や連絡先情報、アカウント番号、生年月日、支払い情報(クレジットカード番号の一部と有効期限)、ギフトカード情報、取引や旅行の詳細などの個人データに手を付けました。さらに、一部のケースではアカウントの乗っ取りが行われ、正当なユーザーがアクセスできないようにメールアドレスとパスワードが変更されましたが、Amtrakは迅速に対応し、これらの問題を解決しました。
この事件は、旅行報酬プログラムがサイバー攻撃者にとって魅力的なターゲットであることを浮き彫りにしています。報酬ポイントやステータスは、ダークウェブでの販売やチケットへの交換など、金銭的価値に変換することが可能です。このため、攻撃者はこうした報酬プログラムを狙って不正行為を働くことがあります。
このような背景から、企業はセキュリティ対策を強化する必要があります。特に、多要素認証(MFA)の導入や、より高度な生体認証技術の利用が推奨されます。これらの技術は、単にパスワードを知っているだけではアクセスできないようにすることで、不正アクセスを防ぐ効果が期待できます。生体認証は、指紋や顔認証など、個人の特徴を利用するため、攻撃者がこれらの情報を模倣することは非常に困難です。
この事件は、個人情報の保護とセキュリティ対策の重要性を再認識させるものです。消費者としては、パスワードの定期的な変更や多要素認証の利用など、自身のアカウントを守るための対策を講じることが重要です。また、企業は最新のセキュリティ技術を導入し、消費者のデータを保護する責任があります。このような事件を未然に防ぐためには、企業と消費者双方の意識と努力が必要です。
from Hackers Derail Amtrak Guest Rewards Accounts in Breach.