La violation de LastPass aurait pu être pire - ce que les RSSI peuvent apprendre

Vous n'avez pas pu assister à Transform 2022 ? Découvrez dès maintenant toutes les sessions du sommet dans notre bibliothèque à la demande ! Regardez ici.

La semaine dernière, LastPass a confirmé qu'il avait été victime d'une violation de données qui s'était produite deux semaines auparavant lorsqu'un acteur malveillant avait eu accès à son environnement de développement interne. Même si l'intrus n'a accédé à aucune donnée ou mot de passe client, l'incident a entraîné le vol de son code source.

"Nous avons déterminé qu'une partie non autorisée a eu accès à des parties de l'environnement de développement LastPass via un seul compte de développeur compromis et a pris des parties de la source et certaines informations techniques propriétaires de LastPass", a écrit Karim Toubba, PDG de LastPass, dans un blog. Publier.

Pour les RSSI, l'incident démontre que votre code source n'est pas moins une cible que vos données client, car il peut révéler des informations précieuses sur l'architecture sous-jacente de votre application.

Que signifie la faille LastPass pour les organisations ?

Bien que LastPass ait assuré aux utilisateurs que leurs mots de passe et leurs données personnelles n'étaient pas compromis, avec 25 millions de clients, cela aurait pu être bien pire, en particulier si les intrus avaient réussi à récupérer les identifiants et les mots de passe des utilisateurs sur les comptes en ligne des particuliers et des entreprises. Événement

MétaBeat 2022

MetaBeat réunira des leaders d'opinion pour donner des conseils sur la manière dont la technologie métaverse transformera la façon dont toutes les industries communiquent et font des affaires le 4 octobre à San Francisco, en Californie.

Inscrivez-vous ici

"Le système de développement de Lastpass a été piraté, ce qui peut ou non constituer un risque pour les utilisateurs, selon le niveau de privilège du système piraté. Les systèmes de développement sont généralement isolés des devops et des environnements de production », a déclaré Hemant Kumar, PDG d'Enpass. « Dans ce cas, les utilisateurs ne devraient pas s'inquiéter. Mais si le système a accès à l'environnement de production, la situation peut avoir des conséquences. »

Kumar avertit que toute organisation qui fournit un service basé sur le cloud est une "cible lucrative" pour les attaquants, car elle fournit une mine d'or de données, que les cybercriminels peuvent chercher à récolter.

Heureusement, les attaques réussies contre les gestionnaires de mots de passe sont assez rares. L'un des incidents les plus notables s'est produit en 2017 lorsqu'un pirate a utilisé l'une des clés AWS de OneLogin pour accéder à son API AWS via une API fournie par un fournisseur tiers.

Points clés pour les RSSI

Les organisations qui utilisent actuellement des solutions basées sur le cloud pour stocker leurs mots de passe doivent déterminer s'il vaut la peine de passer à un gestionnaire de mots de passe hors ligne afin que les données privées ne soient pas stockées sur le serveur centralisé d'un fournisseur.

Cela empêche un attaquant de cibler un seul serveur pour accéder aux informations personnelles de milliers de clients.

Une autre alternative consiste pour les organisations à cesser complètement de s'appuyer sur la sécurité par mot de passe.

"Si les pirates ont la possibilité d'accéder aux coffres-forts de mots de passe, cela pourrait littéralement être le pire cauchemar de l'industrie. L'accès aux identifiants et aux mots de passe fournit les clés pour contrôler l'identité en ligne d'une personne avec un accès à tout, depuis les comptes bancaires, les médias sociaux et les dossiers fiscaux », a déclaré Lior Yaari, PDG et cofondateur de Grip Security. "Chaque entreprise devrait immédiatement demander aux utilisateurs de s'assurer qu'aucun mot de passe personnel n'est utilisé pour le travail afin de réduire la probabilité de ce type de violation."

...

La violation de LastPass aurait pu être pire - ce que les RSSI peuvent apprendre

Vous n'avez pas pu assister à Transform 2022 ? Découvrez dès maintenant toutes les sessions du sommet dans notre bibliothèque à la demande ! Regardez ici.

La semaine dernière, LastPass a confirmé qu'il avait été victime d'une violation de données qui s'était produite deux semaines auparavant lorsqu'un acteur malveillant avait eu accès à son environnement de développement interne. Même si l'intrus n'a accédé à aucune donnée ou mot de passe client, l'incident a entraîné le vol de son code source.

"Nous avons déterminé qu'une partie non autorisée a eu accès à des parties de l'environnement de développement LastPass via un seul compte de développeur compromis et a pris des parties de la source et certaines informations techniques propriétaires de LastPass", a écrit Karim Toubba, PDG de LastPass, dans un blog. Publier.

Pour les RSSI, l'incident démontre que votre code source n'est pas moins une cible que vos données client, car il peut révéler des informations précieuses sur l'architecture sous-jacente de votre application.

Que signifie la faille LastPass pour les organisations ?

Bien que LastPass ait assuré aux utilisateurs que leurs mots de passe et leurs données personnelles n'étaient pas compromis, avec 25 millions de clients, cela aurait pu être bien pire, en particulier si les intrus avaient réussi à récupérer les identifiants et les mots de passe des utilisateurs sur les comptes en ligne des particuliers et des entreprises. Événement

MétaBeat 2022

MetaBeat réunira des leaders d'opinion pour donner des conseils sur la manière dont la technologie métaverse transformera la façon dont toutes les industries communiquent et font des affaires le 4 octobre à San Francisco, en Californie.

Inscrivez-vous ici

"Le système de développement de Lastpass a été piraté, ce qui peut ou non constituer un risque pour les utilisateurs, selon le niveau de privilège du système piraté. Les systèmes de développement sont généralement isolés des devops et des environnements de production », a déclaré Hemant Kumar, PDG d'Enpass. « Dans ce cas, les utilisateurs ne devraient pas s'inquiéter. Mais si le système a accès à l'environnement de production, la situation peut avoir des conséquences. »

Kumar avertit que toute organisation qui fournit un service basé sur le cloud est une "cible lucrative" pour les attaquants, car elle fournit une mine d'or de données, que les cybercriminels peuvent chercher à récolter.

Heureusement, les attaques réussies contre les gestionnaires de mots de passe sont assez rares. L'un des incidents les plus notables s'est produit en 2017 lorsqu'un pirate a utilisé l'une des clés AWS de OneLogin pour accéder à son API AWS via une API fournie par un fournisseur tiers.

Points clés pour les RSSI

Les organisations qui utilisent actuellement des solutions basées sur le cloud pour stocker leurs mots de passe doivent déterminer s'il vaut la peine de passer à un gestionnaire de mots de passe hors ligne afin que les données privées ne soient pas stockées sur le serveur centralisé d'un fournisseur.

Cela empêche un attaquant de cibler un seul serveur pour accéder aux informations personnelles de milliers de clients.

Une autre alternative consiste pour les organisations à cesser complètement de s'appuyer sur la sécurité par mot de passe.

"Si les pirates ont la possibilité d'accéder aux coffres-forts de mots de passe, cela pourrait littéralement être le pire cauchemar de l'industrie. L'accès aux identifiants et aux mots de passe fournit les clés pour contrôler l'identité en ligne d'une personne avec un accès à tout, depuis les comptes bancaires, les médias sociaux et les dossiers fiscaux », a déclaré Lior Yaari, PDG et cofondateur de Grip Security. "Chaque entreprise devrait immédiatement demander aux utilisateurs de s'assurer qu'aucun mot de passe personnel n'est utilisé pour le travail afin de réduire la probabilité de ce type de violation."

...

What's Your Reaction?

like

dislike

love

funny

angry

sad

wow