
Эксперты по кибербезопасности обсуждают утечку данных Twitch
Платформа Twitch, принадлежащая Amazon, «потеряла» около 135 гигабайт данных, раскрывая исходный код и цифры выплат для стримеров. Компания Twitch подтвердила утечку после того, как данные были опубликованы на 4chan. Ниже вы найдете комментарии эксперты по кибербезопасности по этому поводу.
Джаввад Малик, ведущий специалист по безопасности, KnowBe4:
«Взлом Twitch – серьезное событие. Утечка данных содержит некоторую потенциально очень конфиденциальную информацию, относящуюся к некоторым из стримеров платформы.
Смена паролей, особенно если тот же пароль использовался в других системах, — первый шаг для затронутых пользователей. Также стоит иметь в виду, что не все атаки, основанные на информации об этих утечках, будут происходить немедленно.
Преступники могут использовать данные утечки для создания убедительных фишинговых атак в течение недель или месяцев. Поэтому пользователям Twitch важно сохранять бдительность в отношении электронных писем, текстовых сообщений, физических писем или даже телефонных звонков, якобы исходящих от Twitch или связанной службы».
Пол Бишофф, эксперт по кибербезопасности и защите конфиденциальности, Comparitech.com:
«На данный момент неясно, какая информация о пользователе просочилась в результате взлома. Twitch не упоминал о краже платежной информации или паролей, но я все же рекомендую пользователям Twitch немедленно включить двухфакторную аутентификацию в своих учетных записях.
Утечка исходного кода и другой информации представляет большую угрозу для Twitch и Amazon. Утечка исходного кода и будущих проектов может поставить Amazon в невыгодное положение по сравнению со Steam и другими конкурирующими платформами. Инструменты внутренней безопасности также могут помочь злоумышленникам разработать вредоносное ПО для запуска против Twitch или его пользователей».
Джонатан Кнудсен, старший стратег по безопасности, Synopsys Software Integirty Group:
«Взлом Twitch подчеркивает несколько важных моментов, касающихся кибербезопасности. Во-первых, противники бывают разных форм и имеют разные мотивы. В этом конкретном случае злоумышленник с идеологической мотивацией взломал системы Twitch и опубликовал огромное количество данных. Организации должны учитывать все типы угроз, от случайных оппортунистов до киберпреступников и даже национальных государств, преследующих геополитическую выгоду.
Во-вторых, критически важно реагировать на инциденты. Когда что-то идет не так (а что-то всегда идет не так), организации должны иметь планы быстрого и эффективного реагирования. Ответ должен быть направлен на обеспечение непрерывности бизнеса, общение с клиентами и восстановление. Что наиболее важно, реагирование на инциденты должно включать анализ вскрытия корпуса, который дает обратную связь для улучшения защиты.
В-третьих, безопасность посредством неизвестности никогда не работает. Эксперты по кибербезопасности просто предполагают, что злоумышленники имеют доступ к исходному коду программного обеспечения. Имея достаточно времени и ресурсов, киберпреступники могут перепроектировать программные приложения, чтобы понять, как они работают.
В случае взлома Twitch у всех в мире теперь есть прямой доступ к исходному коду платформы. Что бы ни делал Twitch для безопасности приложений, им нужно удвоить свои усилия. Теперь любой желающий может запускать статический анализ, интерактивный анализ, фаззинг и любые другие инструменты тестирования безопасности приложений. Twitch необходимо будет вывести безопасность своих приложений на новый уровень, обнаруживая и исправляя уязвимости».
Джордан Данн, консультант по безопасности, Edgecan:
«Вероятно, что в настоящее время Twitch проходит внутреннее расследование, но Twitch несет ответственность за то, чтобы уведомить своих пользователей обо всех последствиях этой утечки.
Рекомендуется, чтобы пользователи как можно скорее сменили свои пароли и включили двухфакторную аутентификацию для учетных записей. Утечки из любой отрасли могут быть вредными, но Twitch — это платформа, на которой пользователи могут зарабатывать на жизнь, и нехорошо, чтобы информация этих пользователей, такая как их доходы, становилась общедоступной. Пользователи могут стать мишенью для преступной деятельности, когда их доходы стали общедоступными.
Тот факт, что плакат утверждает, что это «первая часть» утечки, вызывает беспокойство, и без каких-либо комментариев со стороны Twitch недостаточно надеяться, что платежная информация и незашифрованные пароли не будут включены в ближайшее время.
Кроме того, очень беспокоит объем организационной информации: исходного кода и инструменты безопасности, которые были раскрыты в утечке. Это может позволить злоумышленникам выпускать модифицированные версии приложений Twitch и распространять их в Интернете, что приведет к дальнейшим атакам. Выпуск внутренних инструментов «красной команды» позволит злоумышленникам выявить слабые места в тестировании и, возможно, даже выявить потенциальные атаки, доступные на платформе».
Хэнк Шлесс, старший менеджер по решениям безопасности, Lookout:
«Мы не узнаем полной степени утечки, пока Twitch не опубликует более подробную информацию. Пока проверка продолжается, похоже, содержание утечки согласуется с тем, что содержится в файле размером 125 ГБ. Сюда входят:
- клиенты Twitch для мобильных устройств,
- настольных компьютеров и консолей,
- проприетарные SDK,
- другие сервисы, принадлежащие Twitch,
- неизданные данные игровой платформы,
- даже отчеты о выплатах для самих стримеров.
В Твиттере члены сообщества информационной безопасности проверяют данные утечки – в частности, отчеты о выплатах создателям Twitch. Судя по комментарию пользователя, который якобы слил данные на 4chan, это похоже на высокоточную атаку. Без дополнительных подробностей трудно предположить, как этот человек смог получить доступ к такому количеству данных.
При других атаках, как программы-вымогатели, злоумышленник часто получает законные учетные данные с помощью фишинговых кампаний, а затем использует эти учетные данные для навигации по инфраструктуре организации. В таких случаях злоумышленник находит особо ценные или конфиденциальные данные и шифрует их с целью получения выкупа. Эта атака выглядит иначе, потому что произошла утечка не только одного сервиса или типа данных – она охватывает почти все аспекты платформы Twitch, включая невероятно частные проприетарные данные.
Независимо от того, как пользователь смог получить все эти данные, инцидент подчеркивает, насколько важно иметь видимость каждого аспекта вашей инфраструктуры. Организации в каждой отрасли имеют массивное и сложное сочетание облачных и SaaS-приложений, частных приложений и локальной инфраструктуры. Это затрудняет обнаружение явных признаков аномального поведения или массового извлечения данных во всех этих приложениях и сервисах. Брокер безопасности доступа к облаку (CASB) и доступ к сети с нулевым доверием (ZTNA) могут помочь выявить аномальное внутреннее поведение, которое может представлять угрозу, снизить риск получения доступа к инфраструктуре неавторизованными пользователями и обеспечить более четкое представление о том, как пользователи и устройства взаимодействуют с вашей инфраструктурой.»
Тревор Морган, менеджер по продукту, Comforte AG:
«Самая тревожная часть последних новостей о том, что хакер мог серьезно скомпрометировать Twitch, сервис потокового вещания, который специализируется на потоковой передаче и трансляции видеоигр, заключается в том, что предполагаемое нарушение затрагивает самое сердце любого предприятия: его IP-адрес и его базу пользователей.
Большинство компаний, особенно в сфере программного обеспечения, технологий и развлечений, монетизируются на основе ценности их пользовательской базы (количество пользователей, рост пользовательской базы) и интеллектуальной собственности (обычно их кода и изобретений, а также рыночного успеха обоих).
Организации должны извлекать уроки из этой ситуации и относиться ко всей своей информации (IP, спецификации, планы развития, код и информация о клиентах / пользователях, и это лишь некоторые из них) как очень конфиденциальную и, следовательно, защищать ее с помощью нескольких уровней безопасности, включая безопасность данных. Им необходимо исходить из предположения о том, что нарушения будут происходить, а не о том, что они могут произойти, и спланировать тот случай, когда кто-то действительно добрался до конфиденциальных данных и перехватил их.
Цель в первую очередь всегда должна заключаться в защите самих данных там, где это применимо, с помощью, например, шифрования с сохранением формата и токенизации. Злоумышленники будут проникать через любой периметр, созданный для их защиты – защита самих данных сделает этот главный приз бесполезным на черном рынке и ослабит негативные последствия успешного взлома».
Крис Клементс, вице-президент по архитектуре решений, Cerberus Sentinel
«Количество и разнообразие утечек данных, от исходного кода до платежной информации, указывает на то, что злоумышленник, вероятно, получил чрезвычайно широкий, если не полный, доступ к организации Twitch.
Непосредственный риск будет для пользователей, у которых произошла утечка хэшей паролей без включенного MFA, а также для любых других учетных записей этих пользователей, в которых был повторно использован один и тот же пароль.
Во-вторых, это касается любых целевых кампаний социальной инженерии, которые злоумышленники могут тщательно нацелить, используя украденную информацию, такую как подробная информация об учетной записи или прямые сообщения между пользователями платформы Twitch.
Все пользователи Twitch должны немедленно изменить свои пароли, чтобы они были уникальными и надежными, а также внедрить MFA без использования SMS. Кроме того, они должны быть начеку, особенно в ближайшие месяцы, в отношении фишинга или других атак на основе социальной инженерии, связанных с Twitch или их учетной записью Twitch».
Впоследствии могут быть обнаружены уязвимые проблемы безопасности, найденные в украденном исходном коде. Потенциальные уязвимости приведут к краже интеллектуальной собственности, которая может быть использована недобросовестными участниками для создания конкурирующих платформ или основных функций. Данная атака демонстрирует, что ни одна организация не застрахована от компрометации безопасности.