El administrador líder de contraseñas LastPass y su afiliado, el proveedor de software de comunicaciones GoTo, revelaron que su infraestructura de almacenamiento en la nube se vio comprometida luego de un ciberataque en agosto de 2022.
en actualización (se abre en una nueva pestaña) Con respecto a los eventos en curso, la compañía reconoció que recientemente detectó una “actividad inusual” en los servicios de almacenamiento en la nube de terceros utilizados por LastPass y GoTo.
Los hallazgos de la investigación de LastPass, firmada por el director ejecutivo de LastPass, Karim Toubba, e involucrando a los expertos en seguridad de Mandiant, indican que alguien usó las credenciales filtradas en el incidente para acceder a “ciertos elementos” de la información de los clientes de LastPass.
la contraseña es segura
Toubba no dio más detalles sobre el tipo de datos a los que se accedió, pero sí dijo que no se tocaron las contraseñas de los usuarios.
“Gracias a la arquitectura de conocimiento cero de LastPass, las contraseñas de nuestros clientes permanecen encriptadas de forma segura”, dijo.
“Si bien nuestra investigación aún está en curso, hemos alcanzado un estado de contención, implementamos medidas de seguridad mejoradas adicionales y no hemos visto más evidencia de actividad no autorizada”.
Como uno de los administradores y generadores de contraseñas comerciales más populares, en el que confían más de 100 000 empresas todos los días, LastPass no es ajeno a las violaciones de datos por parte de los ciberdelincuentes.
TechRadar Pro informó anteriormente que la compañía confirmó a fines de septiembre de 2022 que el actor de amenazas responsable de la violación original en agosto estuvo al acecho en su red durante varios días antes de ser expulsado.
Sin embargo, los actores de la amenaza no tenían acceso a los datos internos de los clientes ni a las bóvedas de contraseñas cifradas en ese momento. LastPass afirma que el último desarrollo no cambia eso gracias a su arquitectura de conocimiento cero (se abre en una nueva pestaña).
“Si bien el actor de amenazas pudo acceder al entorno de desarrollo, el diseño y los controles de nuestro sistema impidieron que el actor de amenazas accediera a los datos de los clientes o a las bóvedas de contraseñas cifradas”, dijo Toubba en ese momento.
Aparentemente, los atacantes pudieron obtener acceso al entorno de desarrollo de la empresa a través del punto final comprometido del desarrollador.
La investigación y el análisis forense no pudieron determinar el método exacto utilizado para el compromiso inicial del punto final, y Toubba dijo que los atacantes usaron su acceso persistente para hacerse pasar por desarrolladores después de autenticarse con éxito a través de la autenticación multifactor.