LastPass enquête sur un nouvel incident cyber lié à l’attaque d’août

Le spécialiste de la gestion des informations d’identification LastPass a révélé un nouvel incident de cybersécurité, le deuxième en quatre mois, qui semble avoir ses racines dans le premier.

La société a lancé une enquête, informé les forces de l’ordre et intégré l’expertise de Mandiant, après avoir détecté une activité inhabituelle sur un service de stockage en nuage tiers non divulgué qu’elle partage avec sa filiale GoTo, une société de communications unifiées.

Le PDG de LastPass, Karim Toubba, a déclaré que l’enquête avait révélé qu’une partie non autorisée avait utilisé des informations volées lors de l’incident d’août 2022 pour accéder à “certains éléments” des informations client. Les mots de passe des clients n’ont pas été affectés et restent cryptés en toute sécurité, a-t-il déclaré.

“Nous travaillons avec diligence pour comprendre l’étendue de l’incident et identifier les informations spécifiques auxquelles nous avons eu accès”, a déclaré Toubba. “En attendant, nous pouvons confirmer que les produits et services LastPass restent pleinement fonctionnels. Comme toujours, nous vous recommandons de suivre nos meilleures pratiques pour installer et configurer LastPass.”

Le fait que les données des clients LastPass aient apparemment été consultées signifie que le dernier incident est potentiellement plus choquant que le premier.

La cyberattaque d’août 2022 a vu un acteur de la menace compromettre le point de terminaison d’un développeur LastPass pour accéder à l’environnement de développement de l’entreprise, établir un accès persistant une fois le développeur et voler des parties du code source et certaines techniques brevetées.

Il est maintenant clair que ces informations se sont avérées d’une certaine valeur, bien que LastPass n’ait pas précisé si son dernier attaquant était ou non la même personne, ou si les informations ont été vendues de quelque manière que ce soit.

Toubba a ajouté : « Dans le cadre de nos efforts, nous continuons à mettre en œuvre des mesures de sécurité et des capacités de surveillance améliorées dans notre infrastructure pour aider à détecter et à empêcher toute nouvelle activité des acteurs de la menace.

Lire aussi  La scène de sexe la plus folle des garçons à ce jour s'est produite grâce à Marvel

“Nous vous remercions de votre patience pendant que nous travaillons sur notre enquête. Comme c’est notre pratique, nous continuerons à fournir des mises à jour au fur et à mesure que nous en apprendrons davantage.”

Le chercheur principal de Silverfort, Yoav Iellin, a commenté : « Compte tenu du grand nombre de mots de passe qu’il protège dans le monde, LastPass reste une cible de choix.

“La société a admis que l’auteur de la menace avait obtenu l’accès en utilisant les informations obtenues lors de la compromission précédente. On ne sait pas exactement quelles sont ces informations, mais c’est généralement une bonne pratique après une violation pour l’organisation de générer de nouvelles clés d’accès et de remplacer d’autres informations d’identification compromises. Cela garantit que des éléments tels que le stockage dans le cloud et les clés d’accès de sauvegarde ne peuvent pas être réutilisés.

Iellin a ajouté : « Pour les utilisateurs concernés, assurez-vous de garder un œil sur les mises à jour de l’entreprise et prenez le temps de vérifier qu’elles sont légitimes avant d’entreprendre toute action.

“De plus, assurez-vous d’avoir une authentification à deux facteurs dans toutes les applications avec des mots de passe dans LastPass et la modification des mots de passe fournira le plus haut niveau de sécurité.”

Leave a Reply

Your email address will not be published. Required fields are marked *

This site uses Akismet to reduce spam. Learn how your comment data is processed.

Recent News

Editor's Pick