
Ο CyberHoot συνέταξε ένα νέο Άρθρο στο LastPass: Η τελευταία σταγόνα που ξεχείλισε το ποτήρι για το LastPass ξεχωριστά με κριτήρια για την επιλογή ενός διαχειριστή κωδικών πρόσβασης αντικατάστασης.
Η Naked Security έχει αυτό το άρθρο παρουσιάζοντας λεπτομερώς την άποψή τους σχετικά με την παραβίαση του LastPass και την παραδοχή ότι κλάπηκαν κρυπτογραφημένα θησαυροφυλάκια. Έχουν μερικά χρήσιμα σχόλια και πληροφορίες. Αυτό έκανε την CyberHoot να σκεφτεί περισσότερο...
Αποθηκεύσαμε τα στοιχεία της πιστωτικής μας κάρτας στο LastPass για ευκολία στη συμπλήρωση φορμών. Θα ακυρώσουμε και θα εκδώσουμε ξανά τις πιστωτικές μας κάρτες; Προσωπικά, δεν θα το κάνω. Ο κύριος κωδικός πρόσβασής μου ήταν τόσο μακρύς και περίπλοκος που η προσπάθεια παραβίασης που απαιτήθηκε σύμφωνα με αυτό Μετρητής Ισχύος Κωδικού Πρόσβασης ιστότοπου ήταν: 7 τετράκις εκατομμύρια χρόνια, ουφ! Αυτή είναι μια ανακούφιση.
Η LastPass δημοσίευσε νέες πληροφορίες σχετικά με την τελευταία ανακοίνωση παραβίασης από τις 30 Νοεμβρίου, στην οποία η παρακολούθηση εντόπισε μια νέα παραβίαση (που συνδέεται με την παραβίαση του Αυγούστου). Σε αυτήν την ενημέρωση από τις 12/22/2022, παραδέχεται ότι πιστεύει ότι οι θάλαμοι κωδικών πρόσβασης πελατών με κρυπτογράφηση AES 256 bit κλάπηκαν από τρίτο μέρος. Αυτή είναι η πρώτη φορά που αναγνωρίζουν ότι τα δεδομένα των πελατών διατρέχουν κίνδυνο. Ακολουθεί η άποψή τους για την κατάσταση:
«Εάν χρησιμοποιήσετε τις παραπάνω προεπιλεγμένες ρυθμίσεις, θα χρειαστούν εκατομμύρια χρόνια για να μαντέψετε τον κύριο κωδικό πρόσβασής σας χρησιμοποιώντας γενικά διαθέσιμη τεχνολογία παραβίασης κωδικών πρόσβασης. Τα ευαίσθητα δεδομένα του θησαυροφυλακίου σας, όπως ονόματα χρήστη και κωδικοί πρόσβασης, ασφαλείς σημειώσεις, συνημμένα και πεδία συμπλήρωσης φορμών, παραμένουν κρυπτογραφημένα με ασφάλεια με βάση την αρχιτεκτονική Zero Knowledge του LastPass. Δεν υπάρχουν προτεινόμενες ενέργειες που πρέπει να κάνετε αυτήν τη στιγμή.»
Ωστόσο, είναι σημαντικό να σημειωθεί ότι εάν ο κύριος κωδικός πρόσβασής σας δεν χρησιμοποιεί τις παραπάνω προεπιλογές, τότε θα μειωθεί σημαντικά ο αριθμός των προσπαθειών που απαιτούνται για να τον μαντέψετε σωστά. Σε αυτήν την περίπτωση, ως επιπλέον μέτρο ασφαλείας, θα πρέπει να εξετάσετε το ενδεχόμενο ελαχιστοποίησης του κινδύνου αλλάζοντας τους κωδικούς πρόσβασης των ιστότοπων που έχετε αποθηκεύσει.
Τι σημαίνει, λοιπόν, αυτό για όλους εσάς τους χρήστες του LastPass ή για τις εταιρείες που έχουν αναπτύξει το LastPass στους χρήστες τους; Πολλή δουλειά στην πραγματικότητα.
Εκτίμηση Επιπτώσεων του CyberHoot:
Το προσωπικό μας γνωρίζει ότι ισχύει το εξής: σε πολλά από τα περιβάλλοντα LastPass που έχουμε επιβλέψει την τελευταία δεκαετία, παρά τα εκπαιδευτικά μας βίντεο και τις πολιτικές κωδικών πρόσβασης που απαιτούν κωδικούς πρόσβασης τουλάχιστον 14 χαρακτήρων (2 μεγαλύτερους από τους προεπιλεγμένους LastPass), έχουμε δει πολλούς Κύριους Κωδικούς Πρόσβασης που ήταν ΑΔΥΝΑΜΟΣ. Συνεπώς, δεδομένης της γενικής έλλειψης ισχυρής υγιεινής κωδικών πρόσβασης γενικά, αυτές οι νέες πληροφορίες παραβίασης από το LastPass απαιτούν από την CyberHoot να κάνει τις ακόλουθες συστάσεις σε οποιονδήποτε χρησιμοποιεί το LastPass προσωπικά ή στην επιχείρησή του:
Βιωσιμότητα CyberHoot LastPass: Q: Πιστεύει η CyberHoot ότι το LastPass είναι μια βιώσιμη λύση δεδομένης αυτής της παραβίασης και προηγούμενων παραβιάσεων που έχει αντιμετωπίσει;
Απάντηση: Δεν μπορούμε να απαντήσουμε σε αυτήν την ερώτηση για εσάς. Για το Cyberhoot, θα συνεχίσουμε να χρησιμοποιούμε το LastPass, καθώς προς το παρόν είμαστε πλήρως εξουσιοδοτημένοι από αυτό. Οι κύριοι κωδικοί πρόσβασής μας είναι ΠΟΛΥ ΜΕΓΑΛΥΤΕΡΟΙ από 12 χαρακτήρες, καθιστώντας απίθανο η κλοπή του θησαυροφυλακίου μας να αποφέρει οτιδήποτε στους εν λόγω χάκερ. Επιπλέον, όσο οδυνηρό κι αν ήταν αυτό το επεισόδιο για το LastPass, δείχνει τη δέσμευσή τους στη διαφάνεια και την ασφάλεια. Θα ήταν ενδεχομένως πολύ πιο εύκολο για αυτούς να κρύψουν αυτό το περιστατικό κρύβοντάς το κάτω από το χαλί. Δεν το έκαναν. Θέλουμε μια εταιρεία που να είναι διαφανής. Να παραδέχεται λάθη όταν συμβαίνουν. Να διαθέτει προηγμένη παρακολούθηση για την ανίχνευση συμβάντων ασφαλείας (όπως έκανε σε αυτήν την περίπτωση). Και να τα αναφέρει με ειλικρίνεια και ανοιχτά. Θα κλείσουμε με μια δήλωση για την οποία το FBI έχει αναφερθεί εδώ και καιρό, επειδή ισχύει για ΟΛΕΣ τις εταιρείες και ΟΛΟΥΣ τους προμηθευτές λογισμικού διαχείρισης κωδικών πρόσβασης.
"Υπάρχουν δύο είδη εταιρειών σε αυτόν τον κόσμο. Αυτές που γνωρίζουν ότι έχουν δεχτεί επίθεση από hacker και αυτές που δεν γνωρίζουν ότι έχουν δεχτεί επίθεση από hacker.
Γνωρίζουμε πότε και πώς παραβιάστηκε το LastPass εδώ. Γνωρίζουμε κάτι για τυχόν παραβιάσεις άλλων προμηθευτών διαχειριστών κωδικών πρόσβασης;
Πλήρης διαφάνεια: Η CyberHoot δεν έχει βγάλει ούτε δεκάρα από το LastPass με οποιονδήποτε τρόπο, είτε πρόκειται για πρόγραμμα παραπομπών είτε για οποιονδήποτε άλλο λόγο. Πιθανότατα έχουμε αφήσει χιλιάδες δολάρια παραπομπών στο τραπέζι, επειδή επιθυμούμε να παραμείνουμε σε απόσταση ασφαλείας για τις αναφορές μας.
Άρθρο της Naked Security στις 23 Δεκεμβρίου σχετικά με την παραβίαση του LastPass
Το ιστολόγιο LastPass περιγράφει την παραβίαση και την αντίδρασή τους
Ανακαλύψτε και μοιραστείτε τις τελευταίες τάσεις, συμβουλές και βέλτιστες πρακτικές στον τομέα της κυβερνοασφάλειας – μαζί με νέες απειλές που πρέπει να προσέξετε.
Μια πρακτική ενημέρωση για vCISOs Η ΠΡΟΕΙΔΟΠΟΙΗΣΗ ΠΟΥ ΑΓΝΟΗΣΑΜΕ Ή ΔΕΝ ΜΠΟΡΟΥΣΑΜΕ ΝΑ ΚΑΤΑΛΑΒΟΥΜΕ Για χρόνια, η πιο αξιόπιστη...
Διαβάστε περισσότερα
Ένας οδηγός για τον εντοπισμό απάτης πλαστοπροσωπίας ανώτερων στελεχών πριν ο ψεύτικος διευθύνων σύμβουλος λάβει ένα πραγματικό τραπεζικό έμβασμα. Αυτό...
Διαβάστε περισσότερα
Η Τεχνητή Νοημοσύνη (ή AI) κάνει τα email ηλεκτρονικού "ψαρέματος" (phishing) πιο έξυπνα, το κακόβουλο λογισμικό πιο ύπουλο και την κλοπή διαπιστευτηρίων ευκολότερη...
Διαβάστε περισσότεραΑποκτήστε πιο οξυδερκή εικόνα των ανθρώπινων κινδύνων, με τη θετική προσέγγιση που υπερτερεί των παραδοσιακών δοκιμών ηλεκτρονικού "ψαρέματος" (phishing).
