Denne side kan indeholde links til partnere, som betaler os kommission for salg.
SITA er en stor leverandør til mange af verdens flyselskaber. Enten direkte eller igennem alliancerne. SITA er ramt at et hackerangreb og det har netop via alliancerne ramt mange af verdens flyselskaber og SAS er blandt dem.
Tidligere på dagen var det mere sparsomt hvad selve datalækket omhandlede og hvor stort det var. Men det står klart at der er tale om ganske mange flyselskabers data – og dermed deres kunder. Det er data fra flyselskabernes medlemsdata som der er en del af datalækket.
SAS har i eftermiddag udsendt en kort pressemeddelse om datalækket:
Statement about Data Security Incident – SAS
SAS has been notified by SITA (Société Internationale de Télécommunications Aéronautiques) that it had experienced a data security incident involving certain passenger data.
The incident affects several Star Alliance partners and their loyalty programs, including SAS EuroBonus.
The data in question relates exclusively to loyalty member number, status level and in some cases names. No SAS IT systems were affected by the data breach.
There is no need for SAS EuroBonus members to take any action in this matter.
Samtidig har blandt andet Singapore Airlines, Malaysia Airlines, Cathay Pacific, Finnair også skrevet ud til deres medlemmer og informeret dem om sagen og det er samme besked om at der kun er tale om navne, medlemsnummer og status.
Selve angrebet er i følge SITA sket den 24. februar og det står klart at mange af flyselskaberne ikke direkte er kunde ved SITA. Det er for eksempel via Star Alliance og oneworld, som fra flyselskaberne får kopi af de enkelte medlemmers status, navn og medlemsnummer. Dette bruges til at sikre at du bliver genkendt når du flyver med et andet alliancemedlem og du får adgang til loungen. Så for eksempel har Star Alliance gemt disse data i et af SITA’s databaser. Det er dette som har været angrebet og data har være lækket fra.
SITA er blot en af ganske få selskaber, som har flyselskaberne som kunder. Udover SITA er Sabre og Amadeus.
Tidligere har vi set lignende datalæk ved British Airways, men i 2017 måtte Sabre meddele at de i deres hotel reservationssytem var blevet hacket og mistet en stor mængde data.
Vi vil se disse angreb i fremtiden, så vi opfordre til at følge de gængse råd om at skifte password løbende og sikre at ens password er minimum 8 karakter lange. Selvom SAS og andre siger at det ikke skulle være tilfældet at andre data er ramt, så er det altså en god ide skifte ens password efter sådanne tilfælde – blot for en sikkerheds skyld.
Dernæst kan det være en god ide at være opmærksom på mails eller andre ting som kunne komme i den næste tid relateret til ens medlemsstatus. Det er muligt at hackerne vil forsøge at udnytte deres viden om navn, medlemsstatus og medlemsnummeret til at skaffe flere data.
Medmindre at SAS deler brugernavn og password med SITA eller har deres medlemssytem liggende på den hackede SITA platform, er der ikke nogen grund til at ændre sit password. Mig bekendt er ingen af delene tilfældet.
Der er ikke nogen direkte link og de data der er tabt er medlemsnummer, status og navn. Dette er hvad der er kommunikeret ud. Aegean skriver blandt andet til deres medlemmer:
“There is no evidence that your account data in AEGEAN Miles+Bonus program have been compromised or misused and no action is required on your side.”
Men det er god anbefaling i alle sådanne sager at man ændrer sine password blot som en ekstra sikkerhed og altid gør det løbende. Om man så vælger at gøre det er op til en selv 🙂
Jeg arbejder til dagligt med IT sikkerhed, og er fuldstændig enig i at det altid er en god idee at ændre sine passwords mindst hver 3 mdr., at bruge komplexe passwords og aldrig bruge de samme bruger ID og password på 2 forskellige systemer. Men jeg lever også i den virkelig verden, hvor mange bruger samme bruger ID og passwords til flere systemer. De vil derfor skulle skifte passwords på alle disse systemer hvergang der sker et datalæk i et sekundært system, hvilket desværre i gennemsnit sker mindst 1 gang om måneden. Det giver derfor ikke mening at ændre sit password fordi der sker et datalæk i et sekundært systems som køre på en anden platform end der hvor adgangs kontrol systemet ligger. Når selskaber som f.eks. Finnair i denne situation anbefaler at man ændre password er det ren CMA (Cover My Ass)
Hvis der var adgang til f.eks. SAS EB bruger ID og passwords fra det hackede SITA system så havde vi en MEGET større problem som selv dagligt skifte af passwords ikke ville kunne løse.