Tue. Aug 27th, 2024

En agosto, el administrador de claves fue atacado por ciberdelincuentes. Esta vez, el caso es más grave.

Ultimo pase reveló otra violación de datos en la que los ciberdelincuentes obtuvieron acceso a los datos de los clientes almacenados en un servicio de almacenamiento en la nube de un tercero.

Según el director general de la empresa, Karim Toubba, los atacantes utilizaron información robada de la brecha de seguridad que ocurrió en agosto de este año con la empresa para acceder al espacio en la nube que la compañía compartió con su afiliado de GoTo.

Gerentes clave, o “administrador de contraseñas”, son programas que gestionan todas nuestras contraseñas en un solo lugar, las recuerdan por nosotros e incluso nos sugieren combinaciones de caracteres muy complejas que no tenemos que recordar.

En agosto de 2022, LastPass confirmó que un actor de amenazas había comprometido el entorno de desarrollo de la empresa durante cuatro días utilizando una cuenta de desarrollador. Además, obtuvieron acceso al código fuente y cierta información técnica patentada, pero no accedieron a los datos de los clientes ni a las bóvedas de datos. contraseñas encriptadas.

Esta vez, sin embargo, la filtración tiene consecuencias para sus usuarios. LastPass ahora dice que el atacante usó información obtenida en el incidente anterior para facilitar el acceso y la violación de datos de noviembre de 2022 elementos no revelados de la información del cliente de LastPass.

datos comprometidos

Datos personales de los usuarios, filtrados. Pexels de fotos

El 30 de noviembre de 2022, LastPass informó a los clientes que detectó actividad inusual dentro de un servicio de almacenamiento en la nube de terceros compartido con su afiliado, GoTo, anteriormente LogMeIn.

La empresa de gestión de contraseñas contrató a la firma de ciberseguridad Mandiant en una investigación que confirmó el acceso no autorizado a datos de clientes en la nube compartidos por terceros.

“Hemos determinado que una parte no autorizada, utilizando información obtenida en el incidente de agosto de 2022, pudo acceder a ciertos elementos de la información de nuestros clientes”, dijo LastPass en una publicación de blog.

Sin embargo, LastPass dijo que los datos expuestos no son contraseñas, que sería lo peor, sino información como correos electrónicos.

La empresa también notificó a las autoridades y comenzó a trabajar para determinar la naturaleza de los datos de los clientes robados.

“Las contraseñas de nuestros clientes permanecen encriptadas de forma segura gracias a la arquitectura Zero Knowledge de LastPass”, explicaron.

Por lo tanto, descifrar hashes de contraseñas no sería una tarea trivial, ya que LastPass permite a los usuarios generar contraseñas seguras. Además, la empresa aseguró a sus clientes que continuaría mejorando sus defensas para evitar más actividad de amenazas en su infraestructura.

“Como parte de nuestros esfuerzos, continuamos implementando medidas de seguridad mejoradas y capacidades de monitoreo en nuestra infraestructura para ayudar a detectar y prevenir más actividades de los actores de amenazas”.

LastPass había notificado a sus clientes que los ciberdelincuentes no inyectaron ningún código malicioso durante la filtración. seguridad agosto 2022, ya que los desarrolladores no pudieron poner directamente el código en producción. Además, la empresa explicó que su entorno de desarrollo estaba físicamente separado del entorno de producción.

“Los desarrolladores no tienen la capacidad de pasar el código fuente del entorno de desarrollo a la producción. Esta capacidad está limitada a un equipo de Build Release separado y solo puede ocurrir después de que se hayan completado los procesos rigurosos de revisión, prueba y validación del código”.

Aparentemente, los ciberdelincuentes lograron crear una puerta trasera que luego explotaron para acceder a los datos de los clientes.

Por este motivo, aún se recomienda cambiar la clave maestra para todos los usuarios de LastPass.

mira también

Related Post

Leave a Reply

Your email address will not be published. Required fields are marked *