Connect with us

Technologie

Les enquêtes sur les violations de données de Twitch se poursuivent

Published

on


La plate-forme de diffusion en direct et de jeux vidéo Twitch continue d’enquêter sur une violation majeure de ses systèmes qui a vu plus de 125 Go de ses données, y compris le code source, divulguées via le forum 4chan.

Plusieurs sources, y compris le titre frère de Computer Weekly, SearchSecurity, ont vérifié de manière indépendante l’authenticité des données divulguées.

La nouvelle de l’incident est apparue pour la première fois le 6 octobre, et Twitch lui-même a reconnu la violation vers 16h20 dans une brève déclaration publiée sur Twitter. Il a déclaré: « Nous pouvons confirmer qu’une violation a eu lieu. Nos équipes travaillent d’urgence pour en comprendre l’ampleur. Nous mettrons à jour la communauté dès que des informations supplémentaires seront disponibles. Merci d’avoir supporté avec nous.

Dans une déclaration complète publiée à 6h30 aujourd’hui, Twitch a déclaré: « Nous avons appris que certaines données ont été exposées à Internet en raison d’une erreur dans un changement de configuration du serveur Twitch qui a ensuite été consulté par un tiers malveillant.

« Comme l’enquête est en cours, nous sommes toujours en train de comprendre l’impact en détail. Nous comprenons que cette situation soulève des préoccupations, et nous voulons répondre à certaines d’entre elles ici pendant que notre enquête se poursuit.

« À l’heure actuelle, nous n’avons aucune indication que les identifiants de connexion ont été exposés. Nous poursuivons nos enquêtes.

« De plus, les numéros de carte de crédit complets ne sont pas stockés par Twitch, de sorte que les numéros de carte de crédit complets n’ont pas été exposés. »

Dans une autre mise à jour depuis lors, Twitch a déclaré que par précaution, il avait réinitialisé toutes les clés de flux de ses utilisateurs – ce sont les codes uniques qui permettent aux streamers de connecter Twitch à leur service de diffusion de choix, tel que Twitch Studio, Twitch Mobile App, OBS, Streamlabs, PlayStation ou Xbox.

Les utilisateurs de Twitch peuvent générer de nouvelles clés de flux via leur tableau de bord utilisateur et peuvent avoir besoin de mettre à jour manuellement leur logiciel de diffusion avec la nouvelle clé afin de reprendre le streaming.

En tant que violation importante affectant une marque de consommation bien connue, l’incident Twitch a suscité beaucoup d’intérêt de la part de la communauté de la cybersécurité au sens large, y compris les spéculations inutiles habituelles sur la cause de l’incident et les mesures préventives que Twitch aurait pu prendre dans des scénarios entièrement hypothétiques.

Action hacktiviste

Ce qui est convenu, c’est que l’attaque n’était presque certainement pas motivée par des cybercriminels motivés financièrement, mais par des hacktivistes qui voulaient donner à Twitch une leçon pour ne pas avoir réprimé les abus, le harcèlement et les discours de haine sur sa plate-forme, comme en témoigne une déclaration initiale faite par la ou les personnes responsables, qui a qualifié la communauté de Twitch de « dégoûtante », cloaque toxique »..

Quentin Rhoads-Herrera, directeur des services professionnels chez Criticalstart, un fournisseur de services gérés de détection et de réponse (MDR), a commenté : « C’est plus un moyen d’humilier publiquement Twitch et potentiellement de réduire la confiance que les utilisateurs peuvent avoir dans la plate-forme.

« S’il s’agissait d’un ransomware, nous aurions vu des événements de cryptage dans ce cadre et normalement ces types de groupes n’annoncent pas de violation tant qu’ils n’ont pas volé les données et le cryptage se déplaçant sur le réseau de la victime. Cela ressemble à un hacktiviste, ou à quelqu’un qui a piraté Twitch pour faire passer un point.

« Il semble que l’objectif global était de faire honte à Twitch, pas de harceler ou de blesser sa base d’utilisateurs. »

Étendue de la fuite troublante

Une chose sur laquelle la plupart des observateurs s’accordent à ce stade de l’enquête est que l’étendue de la fuite de données – y compris le code source de Twitch – signifie que la violation aura des répercussions substantielles pour Twitch au-delà de la simple honte.

Le PDG de Clavister, John Vestberg, a décrit l’incident comme l’équivalent de la perte de la recette secrète de KFC. « Ce qui a rendu son offre unique est maintenant disponible pour tous ses concurrents », a-t-il déclaré. « Les données sont l’actif le plus précieux d’une entreprise et elles doivent être protégées en tant que telles. »

Stuart Green, architecte de sécurité cloud chez Check Point Software, a ajouté : « Chaque fois que le code source est divulgué, ce n’est pas bon et potentiellement désastreux. Cela ouvre une porte gigantesque aux malfaiteurs pour trouver des fissures dans le système, des logiciels malveillants et potentiellement voler des informations sensibles.

Jonathan Knudsen, stratège senior en sécurité chez Synopsys Software Integrity Group, a déclaré : « Quoi que Twitch fasse pour la sécurité des applications, ils doivent redoubler d’efforts. N’importe qui peut désormais exécuter l’analyse statique, l’analyse interactive, le fuzzing et tout autre outil de test de sécurité des applications. Twitch devra pousser la sécurité de ses applications au niveau supérieur, en trouvant et en corrigeant les vulnérabilités avant que quiconque ne puisse les trouver.

Click to comment

Leave a Reply

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Tendance