No que pode ser o maior ataque de violação de dados do Twitter até hoje, os dados pessoais de mais de 400 milhões de usuários foram roubados do gigante da mídia social e colocados à venda na dark net no dia seguinte ao Natal. Este ataque não poderia ter acontecido em um momento pior para a empresa, já que a Irish Data Protection Commission (DPC) anunciou uma investigação sobre um vazamento anterior de dados do Twitter em novembro de 2022 que afetou mais de 5,4 milhões de usuários.
Embora o Twitter não tenha confirmado oficialmente a violação, os dados divulgados foram verificados pela empresa de inteligência cibercrime Hudson Rock.
Diz-se que ambos os ataques se originaram de uma vulnerabilidade de API que foi trazida pela primeira vez ao Twitter e à atenção do público em geral no início deste ano. Em janeiro de 2022, um usuário chamado “zhirinovskiy” apontou essa vulnerabilidade enviando um relatório detalhado ao Twitter na plataforma de recompensas de bugs HackerOne.
De acordo com zhirinovskiy, os agentes de ameaças podem tirar proveito dessa vulnerabilidade da API usando um ataque de consulta em massa. Embora o Twitter tenha respondido por meio de comunicados à imprensa e comentários sobre o relatório original de que havia imediatamente analisado o problema e tomado medidas corretivas, parece que a mesma brecha na armadura levou o Twitter a cair duas vezes.
O que exatamente aconteceu?
A vulnerabilidade da API presente no código do Twitter possibilitou que alguém inserisse grandes listas de números de telefone e endereços de e-mail em uma API do Twitter e recebesse um ID de usuário do Twitter associado. Esse ID do Twitter pode então ser usado para coletar os dados relacionados a ele. Com todas essas informações em mãos, um agente de ameaça pode criar um perfil de dados público que consiste em detalhes como nome, número de telefone, e-mail, nome de usuário do Twitter e ID.
Isso é exatamente o que ajudou o agente da ameaça “Ryushi” a realizar esse ataque em grande escala. Ryushi começou a postar sobre seu ataque no fórum de hackers Breached, um site comumente usado para vender dados de usuários roubados em violações de dados. Para provar a validade do ataque, Ryushi forneceu dados de amostra de mais de 37 celebridades, políticos, jornalistas, corporações e agências governamentais, incluindo Salman Khan, Sundar Pichai, Alexandria Ocasio-Cortez, Donald Trump Jr., Mark Cuba, Kevin O’ Leary e Piers Morgan.
Então, o que isso significa para nós?
Existem mais de 1,3 bilhão de contas no Twitter no total e impressionantes 450 milhões de usuários mensais ativos. Portanto, se você tiver uma conta do Twitter por aí, há uma boa chance de que seus dados agora estejam nas mãos de um agente mal-intencionado.
Provando o provérbio, “Quanto maior o tamanho, mais dura a queda”, o risco de ser alvo de ataques cibernéticos tão prejudiciais aumenta exponencialmente quando se trata de empresas ou negócios em geral. As empresas são responsáveis por todos os dados de funcionários, clientes, parceiros e informações confidenciais, como números de receita, planos operacionais, etc.
As violações de dados não devem ser tomadas de ânimo leve. Eles podem levar não apenas a grandes perdas financeiras, mas também causar danos irreparáveis às opiniões que as pessoas têm sobre uma empresa. Uma multa impressionante de $ 277 milhões foi imposta à Meta devido a um ataque de violação de dados semelhante em 2021.
Nesta era da informação, em que os dados se tornaram a moeda moderna, é mais importante do que nunca ter cuidado com nossas informações na Internet e com as soluções que usamos para mantê-las seguras. Se há uma lição de todos esses ataques cibernéticos que acontecem em todo o mundo, é que os dados de qualquer tipo devem ser bloqueados com a maior segurança possível, de modo a maximizar suas chances de resistir ao número cada vez maior de desafios de segurança que os agentes de ameaças trazem para sua porta.
Portanto, aqui estão algumas práticas de segurança a serem seguidas para minimizar a probabilidade de sua organização ser alvo de tais ataques cibernéticos sofisticados que visam dados confidenciais.
1) Autenticação segura em todas as frentes
Ative a autenticação de dois fatores (2FA), que requer uma etapa adicional para fazer login em uma conta, como inserir um código enviado a um telefone ou usar um recurso biométrico como impressões digitais ou reconhecimento facial. E quando se trata de senhas, exija uma senha longa e exclusiva para cada conta e utilize um gerenciador de senhas para armazená-las com segurança.
2) Mantenha seu software e dispositivos atualizados
Certifique-se de que seu sistema operacional, navegadores da Web e outros softwares estejam atualizados com os patches e atualizações de segurança mais recentes. A maioria das vulnerabilidades surge de aplicações não corrigidas, por isso é importante aplicar os patches assim que estiverem disponíveis, pois eles ajudam a proteger contra vulnerabilidades conhecidas que podem ser exploradas por invasores. Deixar de aplicar patches pode deixar um sistema ou aplicação vulnerável a ataques e pode expor dados confidenciais ou permitir acesso não autorizado ao sistema.
3) Firewall e VPN
Um firewall ajuda a proteger seu dispositivo ou rede, bloqueando o acesso não autorizado e permitindo apenas a passagem de tráfego confiável. Ao acessar a Internet em uma rede pública ou não segura, use uma VPN para criptografar sua conexão e proteger seus dados de serem acessados por outras pessoas na mesma rede.
4) Conhecimento de ativos
Segurança e gerenciamento andam de mãos dadas quando se trata de saúde cibernética. Afinal, você pode proteger apenas o que você gerencia. Portanto, tenha uma visibilidade geral de todos os dispositivos conectados à rede em sua organização.
5) Ferramentas de segurança
Por último, mas não menos importante, seu arsenal deve conter as soluções de segurança apropriadas necessárias para você evitar os vários tipos de ataques cibernéticos. Por exemplo:
-
Um software de gerenciamento de vulnerabilidades dedicado ajudará você a escanear sua rede em busca de vulnerabilidades e ameaças conhecidas e corrigir endpoints quando necessário.
-
O software destinado a monitorar a lista de aplicações em execução em sua rede pode ajudá-lo a colocar na lista branca o software necessário para a produtividade e na lista negra aqueles que podem representar uma ameaça.
-
As soluções anti-ransomware ajudam você a detectar e remover ransomware em sua rede antes que eles tenham a chance de causar danos nos endpoints afetados.
O Endpoint Central é o principal produto UEMS da ManageEngine que oferece gerenciamento de ponta a ponta e recursos de segurança para os endpoints sob o teto de uma organização – de computadores executando Windows, macOS, Linux a dispositivos móveis com Android ou iOS. Crie configurações personalizadas e políticas de segurança, automatize tarefas redundantes e leve seu jogo de segurança cibernética para a próxima liga com nossos recursos de segurança abrangentes que monitoram e protegem o comprimento e a largura da rede da sua organização.
Faça um teste gratuito do Endpoint Central aqui!