OpenAI heeft bevestigd dat een beveiligingsincident bij Mixpanel beperkte analysegegevens blootlegde die verbonden zijn met enkele van zijn API-gebruikers. Het bedrijf verklaarde dat geen van zijn interne systemen was gecompromitteerd en dat gevoelige informatie zoals chatinhoud, API-sleutels, wachtwoorden, betalingsgegevens en overheidsidentificatiedocumenten veilig bleef. OpenAI zei dat het stopte met het gebruik van Mixpanel voor analyses zodra het bedrijf het lek bekendmaakte.
Mixpanel meldde dat een aanvaller op 9 november ongeautoriseerde toegang kreeg tot een deel van zijn infrastructuur. De aanvaller exporteerde een dataset met metadata van een subset van OpenAI API-accounts. Mixpanel leverde de dataset op 25 november aan OpenAI zodat het bedrijf de blootstelling kon beoordelen. OpenAI begon kort na ontvangst van de informatie de getroffen gebruikers op de hoogte te stellen.
De dataset bevatte persoonlijke en apparaatgerelateerde informatie. Volgens OpenAI bevatte het accountnamen die gekoppeld waren aan OpenAI API-accounts, e-mailadressen, ongeveer geografische gegevens zoals stad, staat en land, browser- en besturingssysteeminformatie, verwijzende websites en gebruikers- of organisatieidentificaties. De blootgestelde informatie bevatte geen chats, authenticatiegegevens, betalingsgegevens, modeluitkomsten of andere gevoelige inhoud die typisch met OpenAI-producten wordt geassocieerd.
OpenAI zei dat het samenwerkt met Mixpanel en toezichthouders om de omstandigheden van het datalek te onderzoeken. Ook werd benadrukt dat de blootgestelde metadata niet voldoende is om toegang te krijgen tot API-accounts of OpenAI-diensten. Beveiligingsonderzoekers waarschuwen echter dat metadata dreigingsactoren nog steeds kan helpen bij het opzetten van phishingpogingen of imitatiecampagnes. De combinatie van namen, e-mailadressen en apparaatinformatie kan aanvallers in staat stellen overtuigende berichten te maken die zich richten op getroffen gebruikers.
Beveiligingsanalisten merken op dat het incident de risico’s benadrukt die gepaard gaan met analysetools van derden. Zelfs wanneer providers geen gevoelige inhoud verwerken, kunnen de metadata die ze opslaan nog steeds worden gebruikt om gebruikers te profileren. Dit kan individuen of organisaties blootstellen aan gerichte aanvallen als aanvallers de informatie combineren met openbaar beschikbare gegevens of eerder gelekte materiaal. Zij stellen dat bedrijven die externe tools integreren de beveiligingspraktijken van leveranciers nauwkeurig moeten evalueren en de hoeveelheid identificeerbare informatie die met analyseproviders wordt gedeeld, moeten beperken.
OpenAI is begonnen met een herziening van zijn leveranciersrelaties om te beoordelen of extra beschermingen of beperkingen nodig zijn. Het bedrijf zei dat het strengere normen zal blijven hanteren voor partners die gebruikersgerelateerde gegevens verwerken. OpenAI heeft API-gebruikers opgeroepen voorzichtig te blijven met onverwachte berichten waarin om inloggegevens wordt gevraagd. Het bedrijf herhaalde dat het nooit om wachtwoorden of API-sleutels zal vragen via ongevraagde communicatie. Ook werd aanbevolen om multifactorauthenticatie in te schakelen om het risico op ongeautoriseerde toegang te verminderen.
Hoewel de inbreuk geen directe toegang tot OpenAI-systemen omvatte, heeft de blootstelling hernieuwde discussies aangewakkerd over hoe bedrijven externe tools beheren. Cybersecurity-experts stellen dat het incident het belang aantoont van begrip van niet alleen de inhoud die door leveranciers wordt opgeslagen, maar ook de waarde van bijbehorende metadata. Zij merken op dat metadata patronen kan onthullen in gebruikersgedrag, geografische trends en systeemconfiguraties die nuttig kunnen zijn voor aanvallers, zelfs als de kerninhoud beschermd blijft.
Terwijl OpenAI het lek blijft onderzoeken, heeft het aangegeven klanten op de hoogte te houden als er nieuwe informatie naar buiten komt. Mixpanel heeft verklaard dat het werkt aan het versterken van zijn eigen systemen en meewerkt aan het bredere onderzoek. De langetermijnimpact van het incident hangt af van de vraag of aanvallers proberen de blootgestelde metadata te gebruiken in phishing- of andere gerichte campagnes. Voorlopig adviseren onderzoekers gebruikers om te letten op verdachte berichten en gebruik te maken van authenticatietools die extra beschermingslagen bieden.
