Хакеры имели доступ к внутренним системам LastPass в течение нескольких дней

Злоумышленник, который недавно взломал LastPass, скрывался в сети в течение нескольких дней, прежде чем был обнаружен и устранен, подтвердила компания. 
Хакеры имели доступ к внутренним системам LastPass в течение нескольких дней

Хакеры имели доступ к внутренним системам LastPass в течение нескольких дней. Фото: из архива компании

Как сообщил генеральный директор компании Карим Тубба, злоумышленник провел в скомпрометированной сети около четырех дней. 

Однако расследование показало, что в течение этого времени злоумышленник не получил доступа к данным клиентов или зашифрованным хранилищам паролей.

Из сообщения генерального директора компании Карима Туббы:

«Несмотря на то, что злоумышленник смог получить доступ к среде разработки, дизайн нашей системы и элементы управления не позволили злоумышленнику получить доступ к любым данным клиентов или зашифрованным хранилищам паролей».

Злоумышленник, по-видимому, смог получить доступ к среде разработки компании через скомпрометированную учетную запись разработчика. конечную точку разработчика. 

Расследованию и судебной экспертизе не удалось определить точный метод, использованный для первоначальной компрометации конечной точки. Тубба заявил, что злоумышленники использовали свой постоянный доступ, чтобы выдать себя за разработчика после успешной аутентификации с помощью MFA.

В LastPass также сообщили, что нет никаких доказательств того, что злоумышленник пытается внедрить вредоносный код, вероятно, потому, что команда Build Release — единственная, кто может отправить код из разработки в производство. Даже в этом случае, добавил Тубба, код необходимо просмотреть, протестировать и утвердить. Более того, Тубба сказал, что среда разработки LastPass «физически отделена» от производственной среды. 

Чтобы предотвратить повторение подобного инцидента, LastPass развернула «расширенные средства контроля безопасности, включая дополнительные средства контроля и мониторинга безопасности конечных точек», а также дополнительные функции анализа угроз и улучшенные технологии обнаружения и предотвращения. Эти технологии были развернуты как в среде разработки, так и в производственной среде. . 

В конце прошлого месяца компания заметила «необычную активность» и после расследования обнаружила уязвимость системы безопасности. 

Первоначальное расследование не обнаружило доказательств того, что злоумышленники получили доступ к данным клиентов или хранилищам паролей, а это означает, что от конечных пользователей не требовалось никаких действий. 

Startpack подготовил список инструментов для защиты персональных данных и корпоративного коммерческого конфидента. Он включает в себя менеджеры, позволяющие хранить и управлять паролями от всевозможных сервисов, защищённые почтовые службы, шифрующие отправления, службы мониторинга безопасности сайтов, которые помогают вовремя отследить и предотвратить недружественные или зловредные действия.  Отдельная категория инструментов — прокси и виртуальные защищённые комнаты для работы с документами.

Статьи по теме

Упомянутый сервис

LastPass Сервис для хранения и генерации паролей, и важной информации.
Сервис для хранения и генерации паролей, и важной информации.

Больше интересного

Актуальное

Компания IMS провела вебинар по работе с no-code платформой Knowledge Space для партнеров
Неформальные встречи в Slack получат возможность видеозвонков
Яндекс обновил поиск на базе модели CS YATI
Ещё…