Sehen Sie sich die On-Demand-Sessions vom Low-Code/No-Code Summit an, um zu erfahren, wie Sie erfolgreich innovativ sein und Effizienz erreichen können, indem Sie Citizen Developer weiterbilden und skalieren. Schau jetzt.


Im Juli dieses Jahres begannen Cyberkriminelle, die Benutzerdaten von mehr als 5,4 Millionen zu verkaufen Twitter Benutzer in einem Hacking-Forum, nachdem sie eine im Dezember 2021 offenbarte API-Schwachstelle ausgenutzt hatten.

Kürzlich hat ein Hacker diese Informationen kostenlos veröffentlicht, genau wie andere Forscher gemeldet ein Verstoß, der Millionen von Konten in der EU und den USA betrifft

Laut a Blogeinträge von Twitter im August ermöglichte der Exploit Hackern, E-Mail-Adressen oder Telefonnummern an die API zu übermitteln, um zu identifizieren, mit welchem ​​Konto sie verknüpft waren.

Während Twitter die Schwachstelle im Januar dieses Jahres behoben hat, hat es immer noch die privaten Telefonnummern und E-Mail-Adressen von Millionen von Benutzern offengelegt und unterstreicht, dass die Auswirkungen offengelegter APIs für moderne Unternehmen verheerend sein können.

Vorfall

Intelligent Security Summit

Lernen Sie am 8. Dezember die entscheidende Rolle von KI und ML in der Cybersicherheit und branchenspezifische Fallstudien kennen. Registrieren Sie sich noch heute für Ihren kostenlosen Pass.

Jetzt registrieren

Die wahren Auswirkungen von API-Angriffen

Die Twitter-Verletzung erfolgt inmitten einer Welle von API-Angriffen Salzsicherheit berichtet, dass 95 % der Unternehmen in den letzten 12 Monaten Sicherheitsprobleme in Produktions-APIs hatten und 20 % aufgrund von Sicherheitslücken in APIs einen Datenverstoß erlitten.

Diese hohe Ausbeutungsquote passt dazu Gartners Prognose, dass API-Angriffe in diesem Jahr zum häufigsten Angriffsvektor werden würden.

Eine der unglücklichen Realitäten von API-Angriffen ist, dass Schwachstellen in diesen Systemen Zugriff auf beispiellose Datenmengen gewähren, in diesem Fall die Aufzeichnungen von 5,4 Millionen Benutzern oder mehr.

„Da APIs von Systemen verwendet werden sollen, um miteinander zu kommunizieren und riesige Datenmengen auszutauschen, stellen diese Schnittstellen ein verlockendes Angriffsziel für böswillige Akteure dar“, sagte Avishai Avivi, Sicherer Verstoß CISO.

Avivi weist darauf hin, dass diese Schwachstellen direkten Zugriff auf zugrunde liegende Daten ermöglichen.

„Obwohl traditionelle Software-Schwachstellen und API-Schwachstellen einige gemeinsame Merkmale aufweisen, unterscheiden sie sich in ihrem Kern. APIs vertrauen bis zu einem gewissen Grad dem System, das versucht, sich mit ihnen zu verbinden“, sagte Avivi.

Dieses Vertrauen ist problematisch, da ein Angreifer, sobald er Zugriff auf eine API erlangt, direkten Zugriff auf die zugrunde liegenden Datenbanken einer Organisation und alle darin enthaltenen Informationen hat.

Was droht jetzt? Soziale Entwicklung

Die bedeutendste Bedrohung, die sich aus dieser Verletzung ergibt, ist Social Engineering. Unter Verwendung der Namen und Adressen, die bei diesem Verstoß gesammelt wurden, ist es möglich, dass Cyberkriminelle Benutzer mit E-Mail-Phishing, Voice-Phishing und Smishing-Betrug angreifen, um zu versuchen, Benutzer dazu zu bringen, persönliche Informationen und Anmeldedaten herauszugeben.

„Mit so vielen offengelegten Informationen könnten Kriminelle sie ganz einfach nutzen, um überzeugende Social-Engineering-Angriffe gegen Benutzer zu starten. Dies könnte nicht nur darin bestehen, ihre Twitter-Konten ins Visier zu nehmen, sondern sich auch als andere Dienste wie Online-Shopping-Sites, Banken oder sogar Finanzämter auszugeben“, sagte Javvad Malik, Verfechter des Sicherheitsbewusstseins bei KnowBe4.

Während diese Betrügereien auf Endbenutzer abzielen, können Organisationen und Sicherheitsteams zeitnahe Updates bereitstellen, um sicherzustellen, dass Benutzer die Bedrohungen kennen, denen sie am ehesten begegnen können, und wissen, wie sie damit umgehen können.

„Die Menschen sollten immer nach verdächtigen Mitteilungen Ausschau halten, insbesondere wenn persönliche oder sensible Informationen wie Passwörter angefordert werden“, sagte Malik. „Im Zweifelsfall sollte man sich direkt an den vermeintlichen Dienstleister wenden oder sich direkt in dessen Konto einloggen.“

Es ist auch eine gute Idee für Sicherheitsteams, Mitarbeiter daran zu erinnern, die Zwei-Faktor-Authentifizierung für ihre persönlichen Konten zu aktivieren, um die Wahrscheinlichkeit unbefugter Anmeldungen zu verringern.

Die Mission von VentureBeat soll ein digitaler Marktplatz für technische Entscheidungsträger sein, um sich Wissen über transformative Unternehmenstechnologie anzueignen und Transaktionen durchzuführen. Entdecken Sie unsere Briefings.

Leave a Comment