LastPass-bruddet kunne vært verre – hva CISOer kan lære

GettyImages 493602237

[ad_1]

Klarte du ikke å delta på Remodel 2022? Sjekk ut alle toppmøtene i vårt on-demand-bibliotek nå! Se her.


Forrige uke bekreftet LastPass at det hadde vært et supply for et datainnbrudd som skjedde to uker før da en trusselaktør fikk tilgang til sitt interne utviklingsmiljø. Selv om inntrengeren ikke fikk tilgang til noen kundedata eller passord, resulterte hendelsen i tyveri av kildekoden.

“Vi har fastslått at en uautorisert half fikk tilgang til deler av LastPass utviklingsmiljø gjennom en enkelt kompromittert utviklerkonto og tok deler av kilden og noe proprietær LastPass teknisk informasjon,” skrev Karim Toubba, administrerende direktør i LastPass, i et blogginnlegg.

For CISO-er viser hendelsen at kildekoden din ikke er mindre et mål enn kundedataene dine, siden den kan avsløre verdifull informasjon om applikasjonens underliggende arkitektur.

Hva betyr LastPass-bruddet for organisasjoner?

Mens LastPass har forsikret brukerne om at deres passord og personlige knowledge ikke ble kompromittert, med 25 millioner kunder, kunne det vært mye verre – spesielt hvis inntrengerne klarte å høste brukerpålogginger og passord til on-line forbruker- og bedriftskontoer.

Begivenhet

MetaBeat 2022

MetaBeat vil samle tankeledere for å gi veiledning om hvordan metaversteknologi vil transformere måten alle bransjer kommuniserer og driver forretninger på 4. oktober i San Francisco, CA.

Registrer her

«Lastpass’ utviklersystem ble hacket, noe som kanskje er en risiko for brukere, avhengig av rettighetsnivået til det hackede systemet. Utviklersystemer er generelt isolert fra devops og produksjonsmiljøer, sier Hemant Kumar, administrerende direktør i Enpass. “I dette tilfellet bør brukerne ikke bekymre seg. Males hvis systemet har tilgang til produksjonsmiljøet, kan situasjonen få konsekvenser.»

Kumar advarer om at enhver organisasjon som tilbyr en skybasert tjeneste er et “lukrativt mål” for angripere fordi de gir en gullgruve av knowledge, som nettkriminelle kan se etter å høste.

Heldigvis er vellykkede angrep på passordbehandlere ganske sjeldne. En av de mest bemerkelsesverdige hendelsene skjedde tilbake i 2017 da en hacker brukte en av OneLogins AWS-nøkler for å få tilgang til AWS API through en API levert av en tredjepartsleverandør.

Viktige takeaways for CISOer

Organisasjoner som for tiden bruker skybaserte løsninger for å lagre passordene sine, bør vurdere om det er verdt å bytte til en offline passordbehandler slik at personal knowledge ikke lagres på en leverandørs sentraliserte server.

Dette hindrer en angriper i å målrette mot en enkelt server for å få tilgang til personopplysningene til tusenvis av kunder.

Et annet alternativ er at organisasjoner slutter å stole på passordbasert sikkerhet helt.

«Hvis hackerne har muligheten til å få tilgang til passordhvelv, kan dette bokstavelig talt være bransjens verste mareritt. Å ha tilgang til pålogginger og passord gir nøklene til å kontrollere en individuals on-line identitet med tilgang til alt fra bankkontoer, sosiale medier og skatteregistreringer, sier Lior Yaari, administrerende direktør og medgründer av Grip Safety. “Hvert selskap bør umiddelbart kreve at brukerne sørger for at ingen personlige passord brukes til arbeid for å redusere sannsynligheten for denne typen brudd.”

I mellomtiden kan organisasjoner som ikke ønsker å sverge passord fullstendig, holde et øye med ytterligere nyheter om bruddet, og oppfordre ansatte til å aktivere multifaktorautentisering på sine nettkontoer for å forhindre kontoovertakelse som følge av kompromittert legitimasjon.

VentureBeats oppdrag skal være et digitalt bytorg for tekniske beslutningstakere for å få kunnskap om transformativ bedriftsteknologi og transaksjoner. Oppdag våre orienteringer.

[ad_2]

admin

Leave a Reply

Your email address will not be published.