Хакеры имели доступ к внутренним системам LastPass в течение нескольких дней
Хакеры имели доступ к внутренним системам LastPass в течение нескольких дней. Фото: из архива компании
Как сообщил генеральный директор компании Карим Тубба, злоумышленник провел в скомпрометированной сети около четырех дней.
Однако расследование показало, что в течение этого времени злоумышленник не получил доступа к данным клиентов или зашифрованным хранилищам паролей.
Из сообщения генерального директора компании Карима Туббы:
«Несмотря на то, что злоумышленник смог получить доступ к среде разработки, дизайн нашей системы и элементы управления не позволили злоумышленнику получить доступ к любым данным клиентов или зашифрованным хранилищам паролей».
Злоумышленник, по-видимому, смог получить доступ к среде разработки компании через скомпрометированную учетную запись разработчика. конечную точку разработчика.
Расследованию и судебной экспертизе не удалось определить точный метод, использованный для первоначальной компрометации конечной точки. Тубба заявил, что злоумышленники использовали свой постоянный доступ, чтобы выдать себя за разработчика после успешной аутентификации с помощью MFA.
В LastPass также сообщили, что нет никаких доказательств того, что злоумышленник пытается внедрить вредоносный код, вероятно, потому, что команда Build Release — единственная, кто может отправить код из разработки в производство. Даже в этом случае, добавил Тубба, код необходимо просмотреть, протестировать и утвердить. Более того, Тубба сказал, что среда разработки LastPass «физически отделена» от производственной среды.
Чтобы предотвратить повторение подобного инцидента, LastPass развернула «расширенные средства контроля безопасности, включая дополнительные средства контроля и мониторинга безопасности конечных точек», а также дополнительные функции анализа угроз и улучшенные технологии обнаружения и предотвращения. Эти технологии были развернуты как в среде разработки, так и в производственной среде. .
В конце прошлого месяца компания заметила «необычную активность» и после расследования обнаружила уязвимость системы безопасности.
Первоначальное расследование не обнаружило доказательств того, что злоумышленники получили доступ к данным клиентов или хранилищам паролей, а это означает, что от конечных пользователей не требовалось никаких действий.
Startpack подготовил список инструментов для защиты персональных данных и корпоративного коммерческого конфидента. Он включает в себя менеджеры, позволяющие хранить и управлять паролями от всевозможных сервисов, защищённые почтовые службы, шифрующие отправления, службы мониторинга безопасности сайтов, которые помогают вовремя отследить и предотвратить недружественные или зловредные действия. Отдельная категория инструментов — прокси и виртуальные защищённые комнаты для работы с документами.
Статьи по теме
- Облачная платформа VK Cloud подтвердила соответствие самому высокому уровню защищенности персональных данных.
- Огромному количеству серверов Windows не хватает надлежащей защиты.
- Хакеры возрождают давно забытое вредоносное ПО для обхода антивируса.
- Уязвимость в системе безопасности Microsoft Teams позволяет хакерам красть учетные записи.
Комментариев пока не было