1. Si los hackers tienen este token, ¿qué pueden hacer con él?
Eso depende de la "red social" individual, pero estos tokens se configuran principalmente para que caduquen / invaliden después de un cierto período de tiempo. Además, las redes que mencionó tienen múltiples implementaciones de seguridad que se ejecutan para limitar dichos vectores de ataque, entre otras cosas, vinculando el token a la IP. Pregúntese qué improbable es que un atacante podrá obtener múltiples características simultáneamente ... No puedo decir que no sucederá, como la ley de Murphy probaría yo equivocado. ;)
2. Suponiendo que los hackers hayan retenido mi base de datos, ¿qué puedo hacer como desarrollador para minimizar el efecto de la fuga? ¿Cuáles son las buenas prácticas para dicho inicio de sesión?
Siga los procedimientos que seguiría en relación con cada incidente de seguridad de la información. Aplique las 6 fases de la gestión de incidentes:
- preparación
- Identificación
- Contención
- erradicación
- recuperación
- entrenamiento
Para profundizar más en "gestión de incidentes" , es posible que desee comenzar por consultar las siguientes informaciones: