OpenAI ha confermato che un incidente di sicurezza su Mixpanel ha rivelato dati analitici limitati collegati ad alcuni dei suoi utenti API. L’azienda ha dichiarato che nessuno dei suoi sistemi interni è stato compromesso e che informazioni sensibili come contenuti delle chat, chiavi API, password, dettagli di pagamento e documenti di identità governativi sono rimaste protette. OpenAI ha dichiarato di aver smesso di utilizzare Mixpanel per le analisi non appena l’azienda ha reso noto la violazione.

 

 

Mixpanel ha riferito che un attaccante ha ottenuto accesso non autorizzato a parte della sua infrastruttura il 9 novembre. L’attaccante ha esportato un dataset contenente metadati da un sottoinsieme di account API OpenAI. Mixpanel ha fornito il dataset a OpenAI il 25 novembre affinché l’azienda potesse valutare l’esposizione. OpenAI ha iniziato a notificare gli utenti interessati poco dopo aver ricevuto le informazioni.

Il dataset conteneva informazioni personali e relative ai dispositivi. Secondo OpenAI, includeva nomi di account collegati agli account API di OpenAI, indirizzi email, dati geografici approssimati come città, stato e paese, informazioni su browser e sistema operativo, siti web di riferimento e identificatori di utenti o organizzazioni. Le informazioni esposte non includevano chat, credenziali di autenticazione, registri di pagamento, output dei modelli o altri contenuti sensibili tipicamente associati ai prodotti OpenAI.

OpenAI ha dichiarato di collaborare con Mixpanel e i regolatori per esaminare le circostanze della violazione. Ha inoltre sottolineato che i metadati esposti non sono sufficienti per accedere agli account API o a qualsiasi servizio OpenAI. Tuttavia, i ricercatori di sicurezza avvertono che i metadati possono ancora aiutare gli attori minacciosi a creare tentativi di phishing o campagne di impersonificazione. La combinazione di nomi, indirizzi email e informazioni sui dispositivi può permettere agli attaccanti di creare messaggi convincenti che prendono di mira gli utenti coinvolti.

Gli analisti di sicurezza sottolineano che l’incidente evidenzia i rischi associati agli strumenti di analisi di terze parti. Anche quando i fornitori non gestiscono contenuti sensibili, i metadati che conservano possono comunque essere utilizzati per profilare gli utenti. Questo può esporre individui o organizzazioni ad attacchi mirati se gli attaccanti combinano le informazioni con dati pubblici o materiale precedentemente trapelato. Sostengono che le aziende che integrano strumenti esterni dovrebbero valutare attentamente le pratiche di sicurezza dei fornitori e limitare la quantità di informazioni identificabili condivise con i fornitori di analytics.

OpenAI ha iniziato una revisione delle sue relazioni con i fornitori per valutare se siano necessarie ulteriori protezioni o restrizioni. L’azienda ha dichiarato che continuerà ad applicare standard più severi ai partner che gestiscono i dati relativi agli utenti. OpenAI ha esortato gli utenti dell’API a restare cauti nei confronti di messaggi imprevisti che richiedono credenziali. L’azienda ha ribadito che non chiederà mai password o chiavi API tramite comunicazioni non richieste. Ha inoltre raccomandato di abilitare l’autenticazione multifattore per ridurre il rischio di accesso non autorizzato.

Sebbene la violazione non abbia comportato l’accesso diretto ai sistemi OpenAI, l’esposizione ha stimolato nuove discussioni su come le aziende gestiscono gli strumenti di terze parti. Gli esperti di cybersecurity sostengono che l’incidente dimostra l’importanza di comprendere non solo i contenuti memorizzati dai fornitori, ma anche il valore dei metadati associati. Osservano che i metadati possono rivelare modelli sul comportamento degli utenti, tendenze geografiche e configurazioni di sistema che possono essere utili agli attaccanti anche se il contenuto principale rimane protetto.

Mentre OpenAI continua a indagare sulla violazione, ha dichiarato che aggiornerà i clienti se emergeranno nuove informazioni. Mixpanel ha dichiarato di lavorare per rafforzare i propri sistemi e di collaborare con l’inchiesta più ampia. L’impatto a lungo termine dell’incidente dipenderà dal fatto che gli aggressori tentino di utilizzare i metadati esposti in campagne di phishing o altre campagne mirate. Per ora, i ricercatori consigliano agli utenti di monitorare i messaggi sospetti e di sfruttare strumenti di autenticazione che forniscono ulteriori livelli di protezione.

Lascia un Commento