
Le fournisseur de services d’IA a admis avoir été touché par un vol de données affectant les utilisateurs de ses services API. Une cyberattaque par phishing sur Mixpanel, un partenaire d’OpenAI, en est à l’origine.
OpenAI a subi une importante violation de données après que des pirates informatiques se sont introduits dans les systèmes de son partenaire Mixpanel, spécialisé dans l’analyse des parcours clients et ont réussi à voler les informations de profil des clients de sa plateforme API. Selon une déclaration publiée par Jen Taylor, CEO de Mixpanel, l’incident s’est produit le 8 novembre lorsque l’entreprise « a détecté une campagne de smishing et a rapidement mis en œuvre ses procédures d’intervention en cas d’incident ». Le smishing est une forme de phishing par SMS visant des employés ciblés, très prisée des pirates informatiques car ces messages contournent les contrôles habituels des entreprises. Ainsi, les attaquants ont pu accéder au système de l’éditeur et voler différentes données relatives aux profils des comptes platform.openai.com : nom fourni sur le compte API et adresse e-mail associée, localisation approximative basée sur le navigateur de l’utilisateur (ville, état, pays), système d’exploitation et navigateur utilisés pour accéder au compte API, sites web référents, identifiants d’organisation ou d’utilisateur associés à ce compte. « Nous avons communiqué de manière proactive avec tous les clients concernés. Si vous n’avez pas reçu de message direct de notre part, cela signifie que vous n’avez pas été affecté », a indiqué M. Taylor.
De son côté OpenAI a expliqué que son partenaire lui a communiqué le 25 novembre les données des clients concernés. Après enquête, la société a cessé d’utiliser l’outil analytique, laissant entendre que cette décision pourrait être définitive. L’incident affecte certains clients disposant d’un compte sur platform.openai.com, mais pas les utilisateurs de ChatGPT ou d’autres produits OpenAI, a déclaré l’entreprise. « Nous sommes en train d’informer directement les organisations, les administrateurs et les utilisateurs concernés. Bien que nous n’ayons trouvé aucune preuve d’un impact sur les systèmes ou les données en dehors de l’environnement de Mixpanel, nous continuons à surveiller de près tout signe d’utilisation abusive », a fait savoir le fournisseur. « Il ne s’agit pas d’une violation de nos systèmes. Aucun chat, aucune demande API, aucune donnée d’utilisation API, aucun mot de passe, aucune information d’identification, aucune clé API, aucune information de paiement ni aucune pièce d’identité officielle n’ont été compromis ou exposés. »
Comment les clients doivent réagir
Il y a trois niveaux de préoccupation ici : quels clients de l’API OpenAI sont concernés, comment les pirates pourraient utiliser les données volées s’ils le sont, et la possibilité, même hypothétique, que des données plus précieuses telles que les clés API ou les identifiants de compte puissent être compromises. En ce qui concerne le premier point, comme indiqué ci-dessus, les deux sociétés ont déclaré avoir contacté les clients concernés par la violation sans préciser le nombre d’utilisateurs touchés. L’éditeur a mis en place une adresse e-mail que les clients peuvent utiliser s’ils ont d’autres questions et Mixpanel a fait de même. Néanmoins, si des décennies de violations de données ont appris quelque chose au monde, c’est que les entreprises ne connaissent pas toujours l’étendue réelle de l’incident, même lorsqu’elles affirment le contraire. C’est pourquoi il serait judicieux que les clients d’OpenAI qui n’ont pas été contactés procèdent au même audit de sécurité que ceux qui l’ont été.
Autre préoccupation : le fournisseur a déclaré que les clients devaient se méfier des attaques de phishing ciblant les adresses e-mail compromises et vérifier que les messages qui semblent provenir de son domaine sont authentiques. Ils doivent également activer l’authentification multifactorielle (MFA). Si le phishing semble générique, dans le contexte d’une connexion API, les dangers sont plus spécifiques et comprennent des alertes frauduleuses plus nuancées concernant notamment la facturation, les messages de quota et les connexions suspectes. Enfin selon l’entreprise, les clients n’ont pas besoin de modifier ou de réinitialiser leurs identifiants de compte ou leurs clés API, qui pourraient être utilisés par des pirates pour voler des données ou consommer des services. Malgré cela, les développeurs prudents sont susceptibles d’ignorer cette recommandation et de modifier et réinitialiser leurs identifiants, car cela élimine le risque. Plusieurs organisations impliquées dans la sécurité des API et de l’IA ont proposé des recommandations plus détaillées à la lumière de l’incident OpenAI-Mixpanel, notamment Ox Security et Dev Community.
Les entreprises les mieux préparées doivent toujours se méfier
la société dirigée par Sam Altman utilise des plateformes d’analyse externes telles que Mixpanel pour suivre la manière dont les clients interagissent avec les modèles via l’API. Cela inclut les modèles sélectionnés par un client ainsi que les métadonnées de base telles que l’emplacement et l’adresse e-mail mentionnés ci-dessus. Elle ne suit pas la « charge utile » de l’utilisateur, c’est-à-dire les requêtes et les réponses du chatbot envoyées au modèle à partir d’un navigateur, qui sont chiffrées. Ce dernier cyber-incident souligne que la sécurité de la plateforme principale d’une société n’est qu’une partie du risque : ses plateformes secondaires et celles de ses partenaires constituent une porte dérobée qui peut exposer même les entreprises les plus prudentes, comme l’ont constaté certains clients de Salesforce avec les violations de données chez son partenaire Salesloft.
La surface d’attaque exposée par les plateformes d’IA est plus importante qu’il n’y paraît. Cela représente un défi en matière de sécurité et de gouvernance que les entreprises doivent évaluer avant de se lancer tête baissée.