OpenAI ha confirmado que un incidente de seguridad en Mixpanel expuso datos analíticos limitados relacionados con algunos de sus usuarios de API. La empresa afirmó que ninguno de sus sistemas internos había sido comprometido y que información sensible como contenido de chat, claves API, contraseñas, datos de pago y documentos de identificación gubernamentales permanecía segura. OpenAI dijo que dejó de usar Mixpanel para análisis tan pronto como la empresa reveló la brecha.

 

 

Mixpanel informó que un atacante obtuvo acceso no autorizado a parte de su infraestructura el 9 de noviembre. El atacante exportó un conjunto de datos que contenía metadatos de un subconjunto de cuentas de la API de OpenAI. Mixpanel proporcionó el conjunto de datos a OpenAI el 25 de noviembre para que la empresa pudiera evaluar la exposición. OpenAI comenzó a notificar a los usuarios afectados poco después de recibir la información.

El conjunto de datos contenía información personal y relacionada con el dispositivo. Según OpenAI, incluía nombres de cuentas vinculados a cuentas API de OpenAI, direcciones de correo electrónico, datos geográficos aproximados como ciudades, estados y países, información de navegadores y sistemas operativos, sitios web de referencia e identificadores de usuarios u organizaciones. La información expuesta no incluía chats, credenciales de autenticación, registros de pagos, salidas de modelos ni otro contenido sensible típicamente asociado con los productos OpenAI.

OpenAI afirmó que está cooperando con Mixpanel y los reguladores para revisar las circunstancias de la brecha. También destacó que los metadatos expuestos no son suficientes para acceder a cuentas API ni a ningún servicio de OpenAI. Sin embargo, los investigadores de seguridad advierten que los metadatos aún pueden ayudar a los actores peligrosos a diseñar intentos de phishing o campañas de suplantación. La combinación de nombres, direcciones de correo electrónico e información de dispositivos puede permitir a los atacantes crear mensajes convincentes dirigidos a los usuarios afectados.

Los analistas de seguridad señalan que el incidente pone de manifiesto los riesgos asociados con las herramientas analíticas de terceros. Incluso cuando los proveedores no gestionan contenido sensible, los metadatos que almacenan pueden utilizarse para perfilar a los usuarios. Esto puede exponer a individuos u organizaciones a ataques dirigidos si los atacantes combinan la información con datos públicos o material previamente filtrado. Sostienen que las empresas que integran herramientas externas deberían evaluar detenidamente las prácticas de seguridad de los proveedores y limitar la cantidad de información identificable compartida con los proveedores de analítica.

OpenAI ha iniciado una revisión de sus relaciones con proveedores para evaluar si se necesitan protecciones o restricciones adicionales. La compañía afirmó que seguirá aplicando estándares más estrictos para los socios que gestionan datos relacionados con los usuarios. OpenAI ha instado a los usuarios de la API a mantener la precaución ante mensajes inesperados que soliciten credenciales. La empresa reiteró que nunca pedirá contraseñas ni claves API mediante comunicaciones no solicitadas. También recomendó habilitar la autenticación multifactor para reducir el riesgo de acceso no autorizado.

Aunque la brecha no implicó acceso directo a los sistemas OpenAI, la exposición ha provocado nuevas discusiones sobre cómo las empresas gestionan las herramientas de terceros. Los expertos en ciberseguridad argumentan que el incidente demuestra la importancia de comprender no solo el contenido almacenado por los proveedores, sino también el valor de los metadatos asociados. Señalan que los metadatos pueden revelar patrones sobre el comportamiento del usuario, tendencias geográficas y configuraciones del sistema que pueden ser útiles para los atacantes incluso si el contenido central sigue protegido.

Mientras OpenAI continúa investigando la brecha, ha dicho que informará a los clientes si surge nueva información. Mixpanel ha declarado que está trabajando para fortalecer sus propios sistemas y coopera con la investigación más amplia. El impacto a largo plazo del incidente dependerá de si los atacantes intentan utilizar los metadatos expuestos en campañas de phishing u otras campañas dirigidas. Por ahora, los investigadores aconsejan a los usuarios vigilar si hay mensajes sospechosos y aprovechar herramientas de autenticación que proporcionan capas adicionales de protección.

Deja un comentario