LastPass のハッキングが終わったと思ったちょうどその時、同社は 新しいアップデートで、セキュリティ違反の調査が行われました。今回の更新により、ハッキングに関与した攻撃者は、パスワードを含むユーザー データを盗んだだけでなく、LastPass がバックアップと暗号化されたボールト データを保存していた Amazon AWS クラウド サーバーへのアクセスも取得したことが明らかになりました。
LastPass によると、攻撃者は、DevOps エンジニアの PC を標的とし、サードパーティのメディア ソフトウェア パッケージのセキュリティ脆弱性を悪用しました。これにより、攻撃者はリモート コードを実行し、エンジニアのコンピューターにキーロガー マルウェアをインストールすることができました。このアクセスを使用して、彼らはエンジニアが多要素認証 (MFA) で認証された後に入力されたエンジニアのマスター パスワードを取得しました。
マスター パスワードを使用して、攻撃者はエンジニアの LastPass コーポレート ボールトへのアクセスを取得しました。次に、企業の保管庫の内容をエクスポートし、AWS S3 LastPass 本番バックアップやいくつかの重要なデータベース バックアップなど、さまざまなクラウドベースのストレージ リソースにアクセスするために必要な、暗号化された安全なメモ、アクセス キー、および復号化キーを取得しました。
LastPass の攻撃への対応
攻撃への対応、LastPass は、エンジニアがネットワーク セキュリティを強化するのを支援すること、Microsoft の条件付きアクセス PIN マッチング多要素認証を追加すること、内部および外部サービスに使用される重要な SAML 証明書をローテーションすること、ハッカーによって取得された証明書を取り消すことなど、将来の侵害を防ぐためにいくつかの対策を講じています。さらに、同社は、プラットフォームに保存されているパスワードと、LastPass ボールトのマスター パスワードを変更するようユーザーに勧めています。サイバー攻撃を完全に防ぎます。強力で一意のパスワードを使用する、2 要素認証を有効にする、ソフトウェアとオペレーティング システムを最新の状態に保つなど、オンライン セキュリティのベスト プラクティスに従うことが不可欠です。また、パスワードを思い出すのに苦労している人には、1Password のようなパスワード マネージャーが役立ちます。