LastPass publishes details of the ciberataque that received

0


LastPassposiblemente el gestor de contraseñas más popular, reconoció el mes pasado haber sido hackeado, aunque, según su versión, no encontró evidences de que los datos de los clients o las bóvedas de contraseñas cifradas hubiesen sido compromisetidas.

Eventually, the company has shared through his official blog more information about the attack that recibió, pudiéndose destacar, entre otras cosas, que el attack logró tener acceso al entorno de unarrollo del LastPass dure cuatro días. So well recognize lo ocurrido, todavía no termina de explicarse cómo ha pasado exactly.

LastPass has expuesto through an update of the entrada in the official blog that The malicious actor consiguió hacerse pasar por un desarrollador después de que este lograra autenticarse correctlyamente mediante el proceso de varios factorses. Además, dice que ha expuesto algunos detalles en aras de ofrecer transparency ante sus comunidades de usuarios y empresas, y es que el oscurantismo, muchas veces, termina generando más desconfianza que otra cosa.

The update of the entrada in official blog, that lleva the firma of Karim Toubba, CEO of LastPass, exposes that “hemos completado el proceso de investigación y análisis forense en asociación con Mandiant. Our investigation revealed that the activity of the actor of amenazas is limited to a period of cuatro días in agosto of 2022. During this period, the LastPass security team detected the activity of the actor of amenazas y luego contuvo el incidente. No hay evidence of ninguna actividad del actor de amenazas más allá de la línea de tiempo establecida. También podemos confirmar que no hay evidencia de que este incidente involucre ningún acceso a los datos del cliente o bóvedas de contraseñas encriptadas.”

“Nuestra investigación determinó que el actor de amenazas obtuvo acceso al entorno de desarrollo utilizando el punto final compromised de un desarrollador. If well the method used to compromise the final point is not conclusive, the actor of the improvement used to access persistently to hassle pasar for the desarrollador una vez that the desarrollador se autenticó con éxito mediante the autenticación of varios factors. Aunque el actor de amenazas pudo acceder al entorno de desarrollo, el diseño y los controls de nuestro sistema impidieron que el actor de amenazas accediera a los datos de los clients oa las bóvedas de contraseñas cifradas”.

LastPass explained that el entorno de desarrollo está physically separated y no tiene conectividad directa con el entorno de production, por lo que el actor malicioso no ha podido acceder a los datos de los usuarios del gestor de contraseñas. Weigh a todo, y en caso de no habite hecho despues that el incidente viera la luz, recomendamos cambiar antes antes la contraseña de la bóveda, y en caso de haberlo totallymente la confianza en LastPass, el usuario puede mirar estas alternativas de código abierto.

Leave A Reply