La plataforma de transmisión en vivo y videojuegos Twitch continúa investigando una violación importante de sus sistemas que vio más de 125 GB de sus datos, incluido el código fuente, filtrados a través del foro de 4chan.
Varias fuentes, incluido el título hermano de Computer Weekly, SearchSecurity, han verificado de forma independiente que los datos filtrados sean genuinos.
La noticia del incidente surgió por primera vez el 6 de octubre, y la propia Twitch reconoció la infracción alrededor de las 4:20 pm en una breve declaración publicada en Twitter. Decía: “Podemos confirmar que se ha producido una infracción. Nuestros equipos están trabajando con urgencia para comprender el alcance de esto. Actualizaremos la comunidad tan pronto como haya información adicional disponible. Gracias por aguantarnos ”.
En una declaración completa publicada hoy a las 6.30 am, Twitch dijo: “Hemos aprendido que algunos datos fueron expuestos a Internet debido a un error en un cambio de configuración del servidor de Twitch al que posteriormente accedió un tercero malintencionado.
“Dado que la investigación está en curso, todavía estamos en el proceso de comprender el impacto en detalle. Entendemos que esta situación genera preocupaciones y queremos abordar algunas de ellas mientras continúa nuestra investigación.
“En este momento, no tenemos indicios de que se hayan expuesto las credenciales de inicio de sesión. Seguimos investigando.
“Además, Twitch no almacena los números completos de las tarjetas de crédito, por lo que no se expusieron los números completos de las tarjetas de crédito”.
En una actualización adicional desde entonces, Twitch dijo que como precaución ha restablecido todas las claves de transmisión de sus usuarios: estos son los códigos únicos que permiten a los transmisores conectar Twitch a su servicio de transmisión de su elección, como Twitch Studio, Twitch Mobile App, OBS, Streamlabs, PlayStation o Xbox.
Los usuarios de Twitch pueden generar nuevas claves de transmisión a través de su panel de control de usuario y es posible que deban actualizar manualmente su software de transmisión con la nueva clave para reanudar la transmisión.
Como una infracción significativa que afecta a una conocida marca de consumo, el incidente de Twitch ha generado mucho interés en la comunidad de seguridad cibernética en general, incluida la habitual especulación inútil sobre la causa del incidente y las acciones preventivas que Twitch podría haber tomado en escenarios completamente hipotéticos.
Acción hacktivista
Lo que se acordó es que el ataque casi con certeza no fue impulsado por ciberdelincuentes con motivaciones financieras, sino por hacktivistas que querían darle una lección a Twitch por no haber reprimido el abuso, el acoso y el discurso de odio en su plataforma, como lo demuestra un informe inicial. declaración hecha por la persona responsable, que calificó a la comunidad de Twitch como un “pozo negro repugnante y tóxico”.
Quentin Rhoads-Herrera, director de servicios profesionales de Criticalstart, un proveedor de servicios de detección y respuesta administrados (MDR), comentó: “Esta es más una forma de humillar públicamente a Twitch y potencialmente disminuir la confianza que los usuarios pueden tener en la plataforma.
“Si se tratara de ransomware, habríamos visto eventos de cifrado como parte de esto y, normalmente, este tipo de grupos no anuncian una violación hasta que han robado datos y cifrado que se mueve a través de la red de la víctima. Esto suena como un hacktivista, o alguien que ha pirateado Twitch para impulsar un punto.
“Parece que el objetivo general era avergonzar a Twitch, no acosar ni dañar a su base de usuarios”.
Alcance de las fugas preocupantes
Una cosa en la que la mayoría de los observadores están de acuerdo en esta etapa de la investigación es que el alcance de la filtración de datos, incluido el código fuente de Twitch, significa que la violación tendrá repercusiones sustanciales para Twitch más allá de simplemente avergonzarlo.
El director ejecutivo de Clavister, John Vestberg, describió el incidente como el equivalente a que KFC perdiera su receta secreta. “Lo que hizo que su oferta fuera única ahora está disponible para todos sus competidores”, dijo. “Los datos son el activo más valioso de una empresa y deben protegerse como tales”.
El arquitecto de seguridad en la nube de Check Point Software, Stuart Green, agregó: “Cada vez que se filtra el código fuente, no es bueno y es potencialmente desastroso. Abre una puerta gigantesca para que los malhechores encuentren grietas en el sistema, conecten malware y puedan robar información confidencial “.
Jonathan Knudsen, estratega senior de seguridad en Synopsys Software Integrity Group, dijo: “Independientemente de lo que esté haciendo Twitch para la seguridad de las aplicaciones, deben redoblar sus esfuerzos. Cualquiera puede ahora ejecutar análisis estático, análisis interactivo, fuzzing y cualquier otra herramienta de prueba de seguridad de aplicaciones. Twitch deberá llevar la seguridad de sus aplicaciones al siguiente nivel, encontrando y solucionando vulnerabilidades antes de que nadie más pueda encontrarlas “.