2 feb 2024

Roban 15m de registros de Trello a través de una API vulnerable

La popular plataforma de gestión de proyectos, Trello, ha experimentado una violación que expuso los datos personales de 15 millones de usuarios. Según los informes, la información confidencial, incluidos nombres y correos electrónicos, se recopiló mediante scraping y ahora se vende en la Dark Web. Atlassian, la empresa matriz de Trello, afirma que ha tomado medidas importantes para evitar que se repitan estos ataques de scraping ajustando la API principal. Sin embargo, algunos expertos sugieren que Atlassian podría estar restando importancia a su papel en el incidente.

Según un actor de amenazas que utiliza el seudónimo "emo", la violación de datos de Trello del 16 de enero de 2024 expuso la información de la cuenta de 15 millones de usuarios. "Contiene correos electrónicos, nombres de usuario, nombres completos y otra información de la cuenta. 15.115.516 líneas únicas", publicó el actor de amenazas, y agregó que están "vendiendo una copia a quien la quiera".

El incidente, que expuso vulnerabilidades en la API de Atlassian, ha subrayado la necesidad crucial de una seguridad más sólida en torno a las interfaces de programación de aplicaciones para prevenir el acceso ilegal.

A raíz de la infracción, Atlassian implementó rápidamente medidas para reforzar la seguridad de su API, apuntando a las vulnerabilidades que aprovechó el atacante. Un portavoz de Atlassian aseguró que "no había acceso no autorizado a los sistemas internos de Trello". La empresa informa proactivamente a los usuarios sobre la situación y admite la necesidad de una configuración API más precisa.

Richard Bird, director de seguridad de Traceable AI, comentó sobre la respuesta de Atlassian: "La reacción de Atlassian al reciente y exitoso ataque de scraping de Trello es una confirmación más de que hemos entrado oficialmente en la era de la ciberseguridad. Las empresas parecen preferir culpar o minimizar el impacto sobre las víctimas. Este es el enfoque elegido ante su notorio fracaso en la gestión responsable de los datos de sus clientes".

Bird continuó: "Atlassian sabía claramente que la API expuesta era un problema, lo rectificó y luego esencialmente les dijo a los clientes: no es gran cosa, sus datos no eran tan importantes de todos modos. Si los datos no tenían valor, ¿por qué los querían los delincuentes informáticos? La sugerencia de Atlassian de que los ladrones cibernéticos perderían el tiempo 'sólo por diversión' es absurda y ofensiva para los clientes que depositaron su confianza en ellos".

En 2024, permitir que un actor malicioso tenga éxito con una manipulación tan rudimentaria de la lógica empresarial de una API es inimaginable. Este no fue un ataque sofisticado; fue similar a un delincuente que mueve las manijas de las puertas para ver quién salía de las puertas de sus autos. desbloqueado. Si Trello permitió que tal debilidad de API se manifestara dentro de su sistema, ¿cómo podemos estar seguros de que no hay otras API mal construidas y monitoreadas que estén siendo explotadas actualmente?

El incidente con Trello ha dado lugar a importantes debates sobre la importancia actual de la ciberseguridad, y este evento sirve como recordatorio para que las empresas traten sus API como activos valiosos, que requieren el mismo nivel de diligencia debida que otros componentes de su infraestructura digital.

El sitio HIBP de Troy Hunt ya ha agregado la filtración de datos de Trello para permitir a las personas determinar si su información personal estuvo expuesta. HIBP también reiteró que la filtración de datos de usuarios de Trello fue el resultado de "enumerar un recurso de acceso público utilizando direcciones de correo electrónico de violaciones anteriores".

​Fuente: SecurityBrief

Suscríbete a nuestro Boletín

0 Comments:

Publicar un comentario

Gracias por dejar un comentario en Segu-Info.

Gracias por comentar!