Fri. Mar 29th, 2024

Una brecha de seguridad cibernética que se desarrolló en LastPass, un proveedor de servicios de gestión de credenciales, parece haber afectado solo al entorno de desarrollo de la empresa y es poco probable que se recupere en los usuarios, según los expertos de la comunidad, quienes elogiaron a la empresa por su respuesta rápida y transparente. al incidente.

LastPass notificó la infracción el 25 de agosto, antes del fin de semana festivo, pero se detectó por primera vez quince días antes, dijo el CEO Karim Toubba, cuando detectó “alguna actividad inusual dentro de partes del entorno de desarrollo de LastPass”.

Toubba dijo: “Después de iniciar una investigación inmediata, no hemos visto evidencia de que este incidente involucre ningún acceso a los datos del cliente o bóvedas de contraseñas encriptadas.

“Hemos determinado que una parte no autorizada obtuvo acceso a partes del entorno de desarrollo de LastPass a través de una sola cuenta de desarrollador comprometida y tomó partes del código fuente y cierta información técnica patentada de LastPass. Nuestros productos y servicios están operando normalmente”, dijo.

LastPass ha implementado medidas de contención y mitigación y ha contratado a investigadores forenses, además de implementar medidas de seguridad mejoradas adicionales.

Toubba dijo que no había ninguna otra evidencia de actividad maliciosa y, de manera crucial, agregó, el incidente no comprometió ninguna contraseña maestra del cliente, que está protegida detrás de una arquitectura de “conocimiento cero”. Tampoco parece que se haya accedido a ningún dato contenido en las “bóvedas” cifradas de sus clientes.

“En este momento, no recomendamos ninguna acción en nombre de nuestros usuarios o administradores. Como siempre, le recomendamos que siga nuestras prácticas recomendadas sobre instalación y configuración de LastPass, que se pueden encontrar aquí”, dijo Toubba.

El principal defensor de la concientización sobre seguridad de KnowBe4, Javvad Malik, fue uno de los muchos observadores que destacó la divulgación clara y rápida de LastPass como algo positivo.

“LastPass hizo bien en detectar la intrusión en su entorno de desarrollo, donde la mayoría de las organizaciones probablemente la habrían pasado por alto y es encomiable que comunicaran el incidente claramente a sus clientes”, dijo.

Malik dijo que mantener abiertas las líneas de comunicación y establecer expectativas adecuadas para los usuarios era una buena base para mantener la confianza del cliente sobre la que se construyen empresas como LastPass. Si los clientes perdieran la confianza, dijo, las relaciones públicas negativas podrían ser más dañinas que una violación real.

El incidente tampoco debería servir para disminuir la confianza de los usuarios en los servicios de gestión de contraseñas en general. “[They] siguen siendo la mejor manera de administrar y auditar el uso de credenciales”, dijo Chris Morgan, analista senior de inteligencia de amenazas cibernéticas en Digital Shadows.

Aun así, es posible, de hecho probable, que el incidente cause cierta preocupación entre los usuarios del servicio, particularmente cuando los expertos en seguridad cibernética tienden a recomendar el uso de administradores de contraseñas, por lo que hay algunas acciones que los usuarios de LastPass pueden tomar para su tranquilidad. .

“Esta brecha ofrece una oportunidad para evaluar su postura de seguridad si el alcance de la brecha se expande o si ocurren otras brechas en el futuro. Esto es cierto independientemente de si usa LastPass específicamente o no”, dijo Melissa Bischoping, directora de investigación de seguridad de punto final en Tanium.

“Esto puede significar la rotación proactiva de contraseñas, cambiando temporalmente a otro administrador de contraseñas o servicio de administración de contraseñas. Utilice la autenticación multifactor no solo para sus cuentas bancarias y redes sociales, sino especialmente para su LastPass u otra solución de administración de contraseñas.

“Muchos proveedores, incluido LastPass, están ofreciendo y migrando a inicios de sesión sin contraseña que utilizan tecnologías de seguridad más avanzadas, como las claves de seguridad FIDO2. Esto reduce la fricción para los usuarios finales y aumenta la seguridad general de la cuenta”, agregó.

Sin embargo, el robo del código fuente y algunos otros datos de la empresa es motivo de preocupación porque esta información podría ser muy útil para un actor de amenazas y puede conducir a un compromiso futuro, ya sea de LastPass o de sus clientes intermedios.

El vicepresidente de conocimiento del mercado de Deep Instinct, Justin Vaughan-Brown, describió el robo del código fuente como una perspectiva aterradora. “El código fuente es parte de la propiedad intelectual de una empresa y, por lo tanto, tiene un valor enorme para los delincuentes cibernéticos”, dijo.

“Los actores de amenazas que obtienen acceso al código fuente pueden encontrar las vulnerabilidades de seguridad dentro del producto de la organización. Esto significa que los ciberdelincuentes pueden explotar las debilidades dentro de la red, que son desconocidas para la organización. Incidentes de seguridad como este muestran a las organizaciones que es más importante que nunca comenzar a prevenir ataques cibernéticos”, dijo Vaughan-Brown.

Related Post

Leave a Reply

Your email address will not be published. Required fields are marked *