Önde gelen parola yöneticisi LastPass ve bağlı kuruluşu, iletişim yazılımı sağlayıcısı GoTo, Ağustos 2022’de gerçekleşen bir siber saldırının ardından bulut depolama altyapısında bir ihlal olduğunu açıkladı.
bir Güncelleme (yeni sekmede açılır) Devam eden olayla ilgili olarak şirket, yakın zamanda hem LastPass hem de GoTo tarafından kullanılan bir üçüncü taraf bulut depolama hizmetinde “olağandışı etkinlik” tespit ettiğini kabul ediyor.
LastPass CEO’su Karim Toubba tarafından imzalanan ve Mandiant’tan güvenlik uzmanlarının dahil olduğu Lastpass soruşturmasının sonuçları, birinin olayda sızdırılan kimlik bilgilerini LastPass’ın müşteri bilgilerinin “belirli unsurlarına” erişmek için kullandığını gösterdi.
Parolalar güvenlidir
Toubba, erişilen veri türleri hakkında daha fazla ayrıntıya girmedi, ancak kullanıcı şifrelerine dokunulmadığını söyledi.
“LastPass’ın Sıfır Bilgi mimarisi sayesinde müşterilerimizin parolaları güvenli bir şekilde şifrelenmiş halde kalıyor” dedi.
“Soruşturmamız devam ederken, bir sınırlama durumuna ulaştık, ek gelişmiş güvenlik önlemleri uyguladık ve yetkisiz faaliyete dair başka kanıt görmedik.”
Her gün ona güvenen 100.000’den fazla işletme ile piyasadaki en popüler iş şifresi yöneticilerinden ve oluşturucularından biri olması nedeniyle LastPass, siber suçlular tarafından işlenen veri ihlallerine yabancı değil.
TechRadar Pro şirketin daha önce Eylül 2022’nin sonlarında Ağustos’taki ilk ihlalden sorumlu olan tehdit aktörünün görevden alınmadan önce ağında günlerce gizlendiğini doğruladığını bildirmişti.
Ancak, tehdit aktörü o sırada dahili müşteri verilerine veya şifreli kasa kasalarına erişmeyi başaramadı. LastPass, en son gelişmenin bunu değiştirmediğini iddia ediyor. Sıfır Bilgi mimarisi (yeni sekmede açılır).
Toubba, o sırada “Tehdit aktörü Geliştirme ortamına erişebilse de, sistem tasarımımız ve kontrollerimiz, tehdit aktörünün herhangi bir müşteri verisine veya şifreli şifre kasalarına erişmesini engelledi.”
Görünüşe göre saldırgan, bir geliştiricinin güvenliği ihlal edilmiş uç noktası aracılığıyla şirketin Geliştirme ortamına erişebilmiş.
Soruşturma ve adli tıp, ilk uç nokta güvenliği ihlali için kullanılan kesin yöntemi belirlemeyi başaramadı, Toubba, saldırganların çok faktörlü kimlik doğrulamayla başarılı bir şekilde kimlik doğrulaması yaptıktan sonra geliştiricinin kimliğine bürünmek için kalıcı erişimlerini kullandıklarını söyledi.