Si un servicio que me registré con FB / Twitter / G + está pirateado, ¿qué daño se puede hacer con el token de auth?

5

Caso en cuestión, TrueCaller. Había iniciado sesión en TC utilizando una cuenta de proxy de Twitter. Supongo que como parte del proceso de autenticación, TC debe haber guardado un access_token .

  1. Si los hackers tienen este token, ¿qué pueden hacer con eso?
  2. Suponiendo que los hackers hayan retenido mi base de datos, ¿qué puedo hacer como desarrollador para minimizar el efecto de la fuga? ¿Cuáles son las buenas prácticas para dicho inicio de sesión?

Gracias.

    
pregunta theTuxRacer 25.07.2013 - 08:15
fuente

1 respuesta

2
  

1. Si los hackers tienen este token, ¿qué pueden hacer con él?

Eso depende de la "red social" individual, pero estos tokens se configuran principalmente para que caduquen / invaliden después de un cierto período de tiempo. Además, las redes que mencionó tienen múltiples implementaciones de seguridad que se ejecutan para limitar dichos vectores de ataque, entre otras cosas, vinculando el token a la IP. Pregúntese qué improbable es que un atacante podrá obtener múltiples características simultáneamente ... No puedo decir que no sucederá, como la ley de Murphy probaría yo equivocado. ;)

  

2. Suponiendo que los hackers hayan retenido mi base de datos, ¿qué puedo hacer como desarrollador para minimizar el efecto de la fuga? ¿Cuáles son las buenas prácticas para dicho inicio de sesión?

Siga los procedimientos que seguiría en relación con cada incidente de seguridad de la información. Aplique las 6 fases de la gestión de incidentes:

  1. preparación
  2. Identificación
  3. Contención
  4. erradicación
  5. recuperación
  6. entrenamiento

Para profundizar más en "gestión de incidentes" , es posible que desee comenzar por consultar las siguientes informaciones:

respondido por el e-sushi 27.07.2013 - 03:43
fuente

Lea otras preguntas en las etiquetas