Este año se ha producido otra filtración de datos como resultado directo de la bóveda de contraseñas maestras conocida como “LastPass”. Según LastPass atacantes no identificados penetraron en el almacenamiento en la nube de la empresa y usaron información que se obtuvo en un incidente de seguridad anterior que ocurrió en agosto de 2022.
Según se dice en el weblog LastPass.
Recientemente pudimos identificar un comportamiento peculiar dentro de un servicio de almacenamiento en la nube de terceros que ahora utilizan tanto LastPass como su empresa afiliada GoTo.
Además la empresa reveló que un tercero no autorizado había obtenido acceso a algunos componentes de la información perteneciente a los consumidores utilizando información recopilada del evento que ocurrió en agosto de 2022.
We recently detected unusual activity within a third-party cloud storage service, which is currently shared by both LastPass and its affiliate GoTo. Customer passwords remain safely encrypted due to LastPass’s Zero Knowledge architecture. More info: https://t.co/xk2vKa7icq pic.twitter.com/ynuGVwiZcK
— LastPass (@LastPass) November 30, 2022
Esta fue la segunda brecha de seguridad que LastPass ha revelado en este año calendario . A principios de mes la firma anunció un incidente de seguridad que ocurrió en el mes de agosto. En este evento, un atacante obtuvo acceso al entorno de desarrollo y tomó “ciertos conocimientos técnicos confidenciales de LastPass”, además de una parte del código fuente.
Además, en ese momento, LastPass colaboró con Mandiant, y la investigación encontró que las actividades del actor de amenazas se limitaron a un período de solo cuatro días en agosto de 2022. Durante este período de tiempo, el equipo de seguridad de LastPass identificó las acciones de el actor de amenazas y luego impidió que el evento se extendiera más.
Además de esto, la aplicación de trabajo remoto basada en la nube ampliamente utilizada GoTo (anteriormente conocida como LogMeIn) también informó el evento de violación de datos.
Según un comunicado emitido por LastPass, la empresa se puso en contacto con las fuerzas del orden y solicitó la ayuda de una empresa de seguridad de renombre conocida como Mandiant para examinar la vulnerabilidad.
La empresa les ha dado a sus clientes la seguridad de que sus contraseñas son seguras y “permanecerán encriptadas de forma segura gracias a la arquitectura Zero Knowledge de LastPass”.
Según el anuncio de GoTo, el entorno de desarrollo de la empresa y un proveedor externo de almacenamiento en la nube han sido objeto de actividades extrañas. Tanto GoTo como su empresa afiliada, LastPass, utilizan la misma solución de almacenamiento en la nube proporcionada por un tercero.
Los actores de amenazas pudieron adquirir acceso al entorno de desarrollo de GoTo, así como a un proveedor de almacenamiento en la nube de terceros, según GoTo.
Según la organización, inicialmente se dieron cuenta del evento cuando vieron un comportamiento sospechoso tanto en su entorno de desarrollo como en un servicio de almacenamiento en la nube proporcionado por un tercero.
Según lo que se dice en un correo electrónico enviado por el CEO de GoTo, Paddy Srinivasan, “Al enterarnos de la vulnerabilidad, iniciamos rápidamente una investigación, contratamos a Mandiant, una destacada empresa de seguridad, e informamos a las autoridades legales”.
“De acuerdo con los hallazgos de la investigación hasta este punto, hemos encontrado evidencia de comportamiento sospechoso tanto dentro de nuestro entorno de desarrollo como en un servicio de almacenamiento en la nube proporcionado por un tercero. Por el momento, tanto GoTo como su empresa afiliada, LastPass, utilizan el mismo servicio de almacenamiento en la nube proporcionado por un tercero”.
GoTo afirma que sus bienes y servicios no se han visto afectados por el evento y que siguen funcionando con normalidad.
Por otro lado, han dicho que tras el incidente, implementaron “mayores medidas de seguridad y capacidades de monitoreo”.
Entusiasta de la seguridad cibernética. Especialista en seguridad de la información, actualmente trabajando como especialista en infraestructura de riesgos e investigador.
Fuente: noticiasseguridad.com
No hay comentarios.:
Publicar un comentario