Vazamento de dados da Samsung destaca APIs como um alvo prioritário para os cibercriminosos

Ao fazer a interação entre aplicativos, as APIs chamam cada vez mais a atenção dos criminosos em busca de acesso a informações confidenciais

Compartilhar:

O recente vazamento de dados confidenciais da Samsung, envolvendo um volume de 190 GB, abrangeu inclusive APIs, que têm sido um crescente alvo de ataques criminosos.  Em nota enviada para à Security Report no início da semana, a companhia comentou que após o incidente, reforçou seu sistema de segurança e ressaltou que a violação envolve alguns códigos-fonte relacionados ao funcionamento dos dispositivos Galaxy e que não inclui informações pessoais de consumidores ou funcionários.

 

“Trata-se de uma exposição de repositório de código-fonte, podendo ter ocorrido uma falha da empresa em restringir adequadamente certos repositórios git empregados  para o armazenamento virtual de projetos em desenvolvimento, ou então os invasores comprometeram credenciais que permitiram o acesso a esses repositórios”, comenta Michael Isbitski, evangelista técnico da Salt.

 

Para Michael Isbitski, neste último cenário, os invasores acessaram desenvolvedores com acesso privilegiado ou atacaram contas de desenvolvedores com outras técnicas, tais como força bruta ou preenchimento de credenciais. O especialista lembra ainda que esta não é a primeira vez que a empresa sofre um ataque bem-sucedido, destacando a ocorrência de um vazamento semelhante com algum código SmartThings há cerca de três anos.

 

Segundo informações divulgadas na mídia especializada e também em grupos do Telegram, o grupo de hackers Lapsus$, conhecido no Brasil por outros ataques cibernéticos, seria o responsável pela exposição envolvendo a companhia. Entretanto, a Samsung não comentou se o incidente tem relação direta com o grupo de cibercriminosos.

 

“Este incidente deixa clara a importância de se ter processos seguros de CI/CD e segurança móvel. Os repositórios de código associados, que normalmente são baseados em git, devem ser bloqueados e bem monitorados para evitar esse tipo de exposição. As bases de código da empresa para muitos serviços críticos, incluindo o carregador de inicialização do sistema operacional móvel, serviços de armazenamento seguro e serviços de autenticação (como as APIs) vazaram”, conclui Michael.

Conteúdos Relacionados

Security Report | Overview

Conectividade do programa Goiás de Fibra contará com infraestrutura própria de Segurança

Projeto envolve a instalação de mais de 10 mil quilômetros de fibra óptica e contará com a tecnologia de segurança...
Security Report | Overview

Trabalho híbrido deve demandar novas estratégias de acesso, indica análise

A Check Point Software observa que muitas infraestruturas de VPN, atualmente, já operam em média com 85% da capacidade, especialmente...
Security Report | Overview

Holambra Agroindustrial aumenta precisão da Segurança por meio de parceria

Uso de firewalls as a service SonicWall e da solução de proteção de endpoints SonicWall Capture Client facilitou padronização da...
Security Report | Overview

10% dos ambientes de cloud pública arquivam dados confidenciais

Relatório destaca a necessidade urgente de gerenciamento unificado de exposição à nuvem para conter vazamento de informações e reduzir risco...