Lastpass: hackers robaron datos de la bóveda del cliente

Iniciado por AXCESS, Diciembre 23, 2022, 02:34:59 AM

Tema anterior - Siguiente tema

0 Miembros y 1 Visitante están viendo este tema.

No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

LastPass reveló hoy que los atacantes robaron datos de la bóveda del cliente después de violar su almacenamiento en la nube a principios de este año utilizando información robada durante un incidente de agosto de 2022.

Esto sigue a una actualización anterior emitida el mes pasado cuando el CEO de la compañía, Karim Toubba, solo dijo que el actor de amenazas obtuvo acceso a "ciertos elementos" de la información del cliente.

Hoy, Toubba agregó que LastPass utiliza el servicio de almacenamiento en la nube para almacenar copias de seguridad archivadas de datos de producción.

El atacante obtuvo acceso al almacenamiento en la nube de Lastpass utilizando "clave de acceso al almacenamiento en la nube y claves de descifrado del contenedor de almacenamiento dual" robadas de su entorno de desarrollador.

"El actor de amenazas copió información de la copia de seguridad que contenía información básica de la cuenta del cliente y metadatos relacionados, incluidos los nombres de las empresas, los nombres de los usuarios finales, las direcciones de facturación, las direcciones de correo electrónico, los números de teléfono y las direcciones IP desde las que los clientes accedían al servicio de LastPass", Toubba dijo hoy.

"El actor de amenazas también pudo copiar una copia de seguridad de los datos de la bóveda del cliente desde el contenedor de almacenamiento encriptado que se almacena en un formato binario patentado que contiene datos no encriptados, como las URL del sitio web, así como campos confidenciales completamente encriptados como el sitio web, nombres de usuario y contraseñas, notas seguras y datos rellenados en formularios".

Algunos de los datos de la bóveda robados están "cifrados de forma segura"

Afortunadamente, los datos cifrados están protegidos con cifrado AES de 256 bits y solo se pueden descifrar con una clave de cifrado única derivada de la contraseña maestra de cada usuario.

Según Toubba, LastPass nunca conoce la contraseña maestra, no se almacena en los sistemas de LastPass y LastPass no la mantiene.

También se advirtió a los clientes que los atacantes podrían intentar forzar sus contraseñas maestras por la fuerza bruta para obtener acceso a los datos de la bóveda encriptada robada.

Sin embargo, esto sería muy difícil y llevaría mucho tiempo si ha seguido las mejores prácticas de contraseña recomendadas por LastPass.

Si lo hace, "tomaría millones de años adivinar su contraseña maestra utilizando la tecnología de descifrado de contraseñas generalmente disponible", agregó Toubba.

"Sus datos confidenciales de bóveda, como nombres de usuario y contraseñas, notas seguras, archivos adjuntos y campos para completar formularios, permanecen cifrados de forma segura según la arquitectura Zero Knowledge de LastPass".

Brechas dos veces en un solo año

La brecha de almacenamiento en la nube es el segundo incidente de seguridad revelado por la compañía desde principios de año, luego de confirmar en agosto que su entorno de desarrollador fue violado usando una cuenta de desarrollador comprometida.

En correos electrónicos enviados a los clientes, Lastpass confirmó que los atacantes robaron información técnica patentada y el código fuente de sus sistemas.

En una actualización de seguimiento, la compañía también reveló que el atacante detrás de la brecha de agosto mantuvo el acceso interno a sus sistemas durante cuatro días hasta que fue desalojado.

LastPass dice que su software de gestión de contraseñas está siendo utilizado por más de 33 millones de personas y 100.000 empresas en todo el mundo.

Fuente:
BleepingComputer
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta