Net toen we dachten dat de LastPass-hack achter de rug was, kwam het bedrijf met een nieuwe update over het onderzoek naar de inbreuk op de beveiliging. De update onthult dat de aanvallers die verantwoordelijk zijn voor de hack niet alleen gebruikersgegevens hebben gestolen, waaronder wachtwoorden, maar ook toegang hebben gekregen tot de Amazon AWS-cloudservers waar LastPass hun back-ups en gecodeerde kluisgegevens opsloeg.
Volgens LastPass, de bedreigingsactoren richtten zich op de personal computer van een DevOps-engineer en maakten gebruik van een beveiligingslek in een mediasoftwarepakket van derden. Hierdoor konden de bedreigingsactoren externe code uitvoeren en keylogger-malware op de computer van de ingenieur installeren. Met behulp van deze toegang wisten ze het hoofdwachtwoord van de technicus te bemachtigen, dat werd ingevoerd nadat de technicus zich had geverifieerd met multifactorauthenticatie (MFA).
Met het hoofdwachtwoord kregen de aanvallers toegang tot de LastPass-bedrijfskluis van de technicus. Vervolgens exporteerden ze de inhoud van de bedrijfskluis, verkregen gecodeerde beveiligde notities, toegangs-en decoderingssleutels die nodig zijn om toegang te krijgen tot verschillende cloudgebaseerde opslagbronnen, waaronder AWS S3 LastPass-productieback-ups en enkele kritieke databaseback-ups.
Reactie van LastPass op de aanval
Als reactie op de aanval , heeft LastPass verschillende maatregelen genomen om toekomstige inbreuken te voorkomen, waaronder het helpen van de technicus bij het versterken van hun netwerkbeveiliging, het toevoegen van Microsoft’s voorwaardelijke toegangspin-matching multifactor-authenticatie, het roteren van kritieke SAML-certificaten die worden gebruikt voor interne en externe service, en het intrekken van certificaten die door de hackers zijn verkregen. Daarnaast heeft het bedrijf zijn gebruikers ook geadviseerd om hun wachtwoorden die op het platform zijn opgeslagen te wijzigen, samen met hun hoofdwachtwoord voor de LastPass-kluis.
Dit incident herinnert er echter aan dat zelfs de veiligste systemen dat niet zijn. volledig ongevoelig voor cyberaanvallen. Het is essentieel om de best practices voor online beveiliging te volgen, zoals het gebruik van sterke en unieke wachtwoorden, het inschakelen van tweefactorauthenticatie en het up-to-date houden van de software en besturingssystemen. En voor degenen die moeite hebben met het onthouden van hun wachtwoorden, kan een wachtwoordbeheerder zoals 1Password van pas komen.