banner

Notizia

Aug 21, 2023

La violazione della sicurezza dell'API di Twitter espone 5,4 milioni di dati di utenti

Unisciti ai massimi dirigenti a San Francisco l'11 e il 12 luglio per scoprire come i leader stanno integrando e ottimizzando gli investimenti nell'intelligenza artificiale per il successo. Saperne di più

Nel luglio di quest’anno, i criminali informatici hanno iniziato a vendere i dati utente di oltre 5,4 milioni di utenti Twitter su un forum di hacking dopo aver sfruttato una vulnerabilità API rivelata nel dicembre 2021.

Di recente, un hacker ha diffuso queste informazioni gratuitamente, proprio mentre altri ricercatori segnalavano una violazione che interessava milioni di account nell’UE e negli Stati Uniti

Secondo un post sul blog di Twitter di agosto, l'exploit ha consentito agli hacker di inviare indirizzi e-mail o numeri di telefono all'API per identificare a quale account erano collegati.

Sebbene Twitter abbia risolto la vulnerabilità nel gennaio di quest'anno, ha comunque esposto i numeri di telefono privati ​​e gli indirizzi e-mail di milioni di utenti e sottolinea che l'impatto delle API esposte può essere devastante per le organizzazioni moderne.

Trasforma il 2023

Unisciti a noi a San Francisco l'11 e il 12 luglio, dove i massimi dirigenti condivideranno come hanno integrato e ottimizzato gli investimenti nell'intelligenza artificiale per raggiungere il successo ed evitare le insidie ​​​​comuni.

La violazione di Twitter arriva nel mezzo di un’ondata di attacchi API, con Salt Security che segnala che il 95% delle organizzazioni ha riscontrato problemi di sicurezza nelle API di produzione negli ultimi 12 mesi e il 20% ha subito una violazione dei dati a causa di lacune di sicurezza nelle API.

Questo elevato tasso di sfruttamento corrisponde alla previsione di Gartner secondo cui gli attacchi API diventeranno il vettore di attacco più frequente quest'anno.

Una delle sfortunate realtà degli attacchi API è che le vulnerabilità di questi sistemi forniscono l’accesso a quantità di dati senza precedenti, in questo caso i record di 5,4 milioni di utenti o più.

"Poiché le API sono pensate per essere utilizzate dai sistemi per comunicare tra loro e scambiare enormi quantità di dati, queste interfacce rappresentano un obiettivo allettante di cui gli autori malintenzionati possono abusare", ha affermato Avishai Avivi, CISO di SafeBreach.

Avivi osserva che queste vulnerabilità forniscono accesso diretto ai dati sottostanti.

"Sebbene le tradizionali vulnerabilità del software e le vulnerabilità delle API condividano alcune caratteristiche comuni, sono sostanzialmente diverse. Le API, in una certa misura, si fidano del sistema che sta tentando di connettersi a loro", ha affermato Avivi.

Questa fiducia è problematica perché una volta che un utente malintenzionato ottiene l'accesso a un'API, ha accesso diretto ai database sottostanti di un'organizzazione e a tutte le informazioni in essi contenute.

La minaccia più significativa che emerge da questa violazione è l’ingegneria sociale. Utilizzando i nomi e gli indirizzi raccolti da questa violazione, è possibile che i criminali informatici prendano di mira gli utenti con phishing via e-mail, phishing vocale e truffe smishing per cercare di indurre gli utenti a fornire informazioni personali e credenziali di accesso.

"Con così tante informazioni divulgate, i criminali potrebbero facilmente usarle per lanciare convincenti attacchi di ingegneria sociale contro gli utenti. Questo potrebbe non solo prendere di mira i loro account Twitter, ma anche impersonare altri servizi come siti di shopping online, banche o persino uffici fiscali ", ha affermato Javvad Malik, sostenitore della consapevolezza della sicurezza presso KnowBe4.

Anche se queste truffe prenderanno di mira gli utenti finali, le organizzazioni e i team di sicurezza possono fornire aggiornamenti tempestivi per garantire che gli utenti siano consapevoli delle minacce che con maggiore probabilità dovranno contrastare e di come affrontarle.

"Le persone dovrebbero sempre rimanere all'erta per eventuali comunicazioni sospette, soprattutto quando vengono richieste informazioni personali o sensibili come le password", ha affermato Malik. "In caso di dubbio, le persone dovrebbero contattare direttamente il presunto fornitore di servizi o accedere direttamente al proprio account."

È anche una buona idea che i team di sicurezza ricordino ai dipendenti di attivare l'autenticazione a due fattori sui propri account personali per ridurre la probabilità di accessi non autorizzati.

La missione di VentureBeat deve essere una piazza digitale in cui i decisori tecnici possano acquisire conoscenze sulla tecnologia aziendale trasformativa ed effettuare transazioni. Scopri i nostri Briefing.

CONDIVIDERE