Twitter-API-Sicherheitsverletzung legt Daten von 5,4 Millionen Nutzern offen

Schauen Sie sich die On-Demand-Sessions vom Low-Code/No-Code Summit an, um zu erfahren, wie Sie erfolgreich innovativ sein und die Effizienz steigern können, indem Sie Citizen Developer verbessern und skalieren. Jetzt ansehen em>.

Im Juli dieses Jahres begannen Cyberkriminelle, die Benutzerdaten von über 5,4 Millionen Twitter-Benutzern in einem Hacking-Forum zu verkaufen, nachdem sie eine API-Schwachstelle ausgenutzt hatten, die im Dezember 2021 bekannt wurde.

Kürzlich hat ein Hacker diese Informationen kostenlos veröffentlicht, gerade als andere Forscher einen Verstoß gemeldet haben, der Millionen von Konten in der EU und den USA betrifft.

Laut einem Twitter-Blogpost vom August erlaubte der Exploit Hackern, E-Mail-Adressen oder Telefonnummern an die API zu übermitteln, um das Konto zu identifizieren, mit dem sie verknüpft waren.

Obwohl Twitter die Schwachstelle im Januar dieses Jahres gepatcht hat, hat es immer noch die privaten Telefonnummern und E-Mail-Adressen von Millionen von Benutzern offengelegt und betont, dass die Auswirkungen offengelegter APIs für moderne Unternehmen verheerend sein können.

Vorfall

Smart Security Summit

Erfahren Sie am 8. Dezember mehr über die wesentliche Rolle von KI und ML in der Cybersicherheit und branchenspezifische Fallstudien. Melden Sie sich noch heute für Ihren kostenlosen Pass an.

Jetzt registrieren

Die Twitter-Verletzung erfolgt inmitten einer Welle von API-Angriffen, wobei Salt Security berichtet, dass 95 % der Unternehmen in den letzten 12 Monaten auf Sicherheitsprobleme in Produktions-APIs gestoßen sind und 20 % aufgrund von Sicherheitslücken in APIs eine Datenpanne erlitten haben. .

Diese hohe Exploit-Rate stimmt mit der Prognose von Gartner überein, dass API-Angriffe in diesem Jahr zum häufigsten Angriffsvektor werden.

Eine der traurigen Realitäten von API-Angriffen ist, dass Schwachstellen in diesen Systemen den Zugriff auf beispiellose Datenmengen ermöglichen, in diesem Fall die Aufzeichnungen von 5,4 Millionen oder mehr Benutzern.

"Da APIs von Systemen verwendet werden sollen, um miteinander zu kommunizieren und riesige Datenmengen auszutauschen, stellen diese Schnittstellen ein attraktives Ziel für böswillige Akteure dar", sagte Avishai Avivi, CISO von SafeBreach.

Avivi weist darauf hin, dass diese Schwachstellen direkten Zugriff auf zugrunde liegende Daten ermöglichen.

"Obwohl traditionelle Software-Schwachstellen und API-Schwachstellen einige gemeinsame Merkmale aufweisen, unterscheiden sie sich grundlegend. APIs vertrauen bis zu einem gewissen Grad dem System, das versucht, eine Verbindung zu ihnen herzustellen", sagte Avivi.

Dieses Vertrauen ist problematisch, da ein Angreifer, sobald er Zugriff auf eine API erlangt, direkten Zugriff auf die zugrunde liegenden Datenbanken einer Organisation und alle darin enthaltenen Informationen hat.

Die bedeutendste Bedrohung, die sich aus diesem Verstoß ergibt, ist Social Engineering. Anhand der Namen und Adressen, die bei dieser Sicherheitsverletzung gesammelt wurden, können Cyberkriminelle Benutzer mit E-Mail-Phishing, Voice-Phishing und Smishing-Betrug angreifen, um zu versuchen, Benutzer dazu zu bringen, persönliche Informationen und Anmeldeinformationen zu übermitteln.

"Mit so vielen durchgesickerten Informationen könnten Kriminelle sie sehr leicht nutzen, um überzeugende soziale Medien zu starten ...

Twitter-API-Sicherheitsverletzung legt Daten von 5,4 Millionen Nutzern offen

Schauen Sie sich die On-Demand-Sessions vom Low-Code/No-Code Summit an, um zu erfahren, wie Sie erfolgreich innovativ sein und die Effizienz steigern können, indem Sie Citizen Developer verbessern und skalieren. Jetzt ansehen em>.

Im Juli dieses Jahres begannen Cyberkriminelle, die Benutzerdaten von über 5,4 Millionen Twitter-Benutzern in einem Hacking-Forum zu verkaufen, nachdem sie eine API-Schwachstelle ausgenutzt hatten, die im Dezember 2021 bekannt wurde.

Kürzlich hat ein Hacker diese Informationen kostenlos veröffentlicht, gerade als andere Forscher einen Verstoß gemeldet haben, der Millionen von Konten in der EU und den USA betrifft.

Laut einem Twitter-Blogpost vom August erlaubte der Exploit Hackern, E-Mail-Adressen oder Telefonnummern an die API zu übermitteln, um das Konto zu identifizieren, mit dem sie verknüpft waren.

Obwohl Twitter die Schwachstelle im Januar dieses Jahres gepatcht hat, hat es immer noch die privaten Telefonnummern und E-Mail-Adressen von Millionen von Benutzern offengelegt und betont, dass die Auswirkungen offengelegter APIs für moderne Unternehmen verheerend sein können.

Vorfall

Smart Security Summit

Erfahren Sie am 8. Dezember mehr über die wesentliche Rolle von KI und ML in der Cybersicherheit und branchenspezifische Fallstudien. Melden Sie sich noch heute für Ihren kostenlosen Pass an.

Jetzt registrieren

Die Twitter-Verletzung erfolgt inmitten einer Welle von API-Angriffen, wobei Salt Security berichtet, dass 95 % der Unternehmen in den letzten 12 Monaten auf Sicherheitsprobleme in Produktions-APIs gestoßen sind und 20 % aufgrund von Sicherheitslücken in APIs eine Datenpanne erlitten haben. .

Diese hohe Exploit-Rate stimmt mit der Prognose von Gartner überein, dass API-Angriffe in diesem Jahr zum häufigsten Angriffsvektor werden.

Eine der traurigen Realitäten von API-Angriffen ist, dass Schwachstellen in diesen Systemen den Zugriff auf beispiellose Datenmengen ermöglichen, in diesem Fall die Aufzeichnungen von 5,4 Millionen oder mehr Benutzern.

"Da APIs von Systemen verwendet werden sollen, um miteinander zu kommunizieren und riesige Datenmengen auszutauschen, stellen diese Schnittstellen ein attraktives Ziel für böswillige Akteure dar", sagte Avishai Avivi, CISO von SafeBreach.

Avivi weist darauf hin, dass diese Schwachstellen direkten Zugriff auf zugrunde liegende Daten ermöglichen.

"Obwohl traditionelle Software-Schwachstellen und API-Schwachstellen einige gemeinsame Merkmale aufweisen, unterscheiden sie sich grundlegend. APIs vertrauen bis zu einem gewissen Grad dem System, das versucht, eine Verbindung zu ihnen herzustellen", sagte Avivi.

Dieses Vertrauen ist problematisch, da ein Angreifer, sobald er Zugriff auf eine API erlangt, direkten Zugriff auf die zugrunde liegenden Datenbanken einer Organisation und alle darin enthaltenen Informationen hat.

Die bedeutendste Bedrohung, die sich aus diesem Verstoß ergibt, ist Social Engineering. Anhand der Namen und Adressen, die bei dieser Sicherheitsverletzung gesammelt wurden, können Cyberkriminelle Benutzer mit E-Mail-Phishing, Voice-Phishing und Smishing-Betrug angreifen, um zu versuchen, Benutzer dazu zu bringen, persönliche Informationen und Anmeldeinformationen zu übermitteln.

"Mit so vielen durchgesickerten Informationen könnten Kriminelle sie sehr leicht nutzen, um überzeugende soziale Medien zu starten ...

What's Your Reaction?

like

dislike

love

funny

angry

sad

wow