
साइबरहूट ने एक नया मसौदा तैयार किया लास्टपास लेख: लास्टपास के लिए आखिरी सहारा प्रतिस्थापन पासवर्ड मैनेजर चुनने के लिए अलग से मानदंड निर्धारित किए गए हैं।
नग्न सुरक्षा है इस लेख लास्टपास ब्रीच पर अपनी राय विस्तार से बताते हुए और एन्क्रिप्टेड वॉल्ट चोरी होने की बात स्वीकार करते हुए। उनकी कुछ उपयोगी टिप्पणियाँ और जानकारियाँ हैं। इससे साइबरहूट को और सोचने पर मजबूर होना पड़ा...
हमने फॉर्म भरने में आसानी के लिए अपने क्रेडिट कार्ड की जानकारी लास्टपास में सेव कर ली थी। क्या हम अपने क्रेडिट कार्ड रद्द करके दोबारा जारी करेंगे? अब व्यक्तिगत रूप से कहूँ तो, मैं ऐसा नहीं करूँगा। मेरा मास्टर पासवर्ड इतना लंबा और जटिल था कि उसे क्रैक करने के लिए इस तरह के प्रयास करने पड़े। वेबसाइट का पासवर्ड स्ट्रेंथ मीटर था: 7 क्वाड्रिलियन वर्ष वाह! यह तो राहत की बात है।
लास्टपास ने 30 नवंबर को अपनी नवीनतम उल्लंघन घोषणा पर नई जानकारी जारी की, जिसमें उनकी निगरानी ने एक नए उल्लंघन (अगस्त में हुए उल्लंघन से संबंधित) की पहचान की। 12/22/2022 के इस अपडेट में, उन्होंने स्वीकार किया है कि उनका मानना है कि 256-बिट AES एन्क्रिप्टेड क्लाइंट पासवर्ड वॉल्ट किसी तीसरे पक्ष से चुराए गए थे। यह पहली बार है जब उन्होंने स्वीकार किया है कि क्लाइंट डेटा खतरे में था। इस स्थिति पर उनकी राय इस प्रकार है:
"यदि आप ऊपर दी गई डिफ़ॉल्ट सेटिंग्स का उपयोग करते हैं, तो सामान्य रूप से उपलब्ध पासवर्ड-क्रैकिंग तकनीक का उपयोग करके आपके मास्टर पासवर्ड का अनुमान लगाने में लाखों वर्ष लग जाएँगे। आपका संवेदनशील वॉल्ट डेटा, जैसे उपयोगकर्ता नाम और पासवर्ड, सुरक्षित नोट्स, अटैचमेंट और फ़ॉर्म-फ़िल फ़ील्ड, लास्टपास के ज़ीरो नॉलेज आर्किटेक्चर के आधार पर सुरक्षित रूप से एन्क्रिप्टेड रहते हैं। इस समय आपको कोई अनुशंसित कार्रवाई करने की आवश्यकता नहीं है।"
हालाँकि, यह ध्यान रखना ज़रूरी है कि अगर आपका मास्टर पासवर्ड ऊपर दिए गए डिफ़ॉल्ट विकल्पों का इस्तेमाल नहीं करता है, तो उसे सही ढंग से अनुमान लगाने के लिए ज़रूरी प्रयासों की संख्या काफ़ी कम हो जाएगी। ऐसे में, एक अतिरिक्त सुरक्षा उपाय के तौर पर, आपको अपनी सेव की गई वेबसाइटों के पासवर्ड बदलकर जोखिम कम करने पर विचार करना चाहिए।
तो, आप सभी लास्टपास उपयोगकर्ताओं के लिए, या उन कंपनियों के लिए जिन्होंने अपने उपयोगकर्ताओं के लिए लास्टपास लागू किया है, इसका क्या मतलब है? वास्तव में, यह बहुत काम है।
साइबरहूट का प्रभाव आकलन:
हमारे कर्मचारी निम्नलिखित बातों को सत्य मानते हैं: पिछले दशक में हमने जिन लास्टपास वातावरणों का पर्यवेक्षण किया है, उनमें से अनेक में, हमारे प्रशिक्षण वीडियो और हमारी पासवर्ड नीतियों के बावजूद, जिनमें न्यूनतम 14 वर्णों वाले पासवर्ड की आवश्यकता होती है (लास्टपास डिफ़ॉल्ट से 2 वर्ण अधिक लंबे), हमने ऐसे कई मास्टर पासवर्ड देखे हैं जो कमज़ोर। इसलिए, सामान्य रूप से मजबूत पासवर्ड स्वच्छता की कमी को देखते हुए, लास्टपास से प्राप्त इस नई उल्लंघन जानकारी के लिए साइबरहूट को व्यक्तिगत रूप से या आपके व्यवसाय में लास्टपास का उपयोग करने वाले किसी भी व्यक्ति के लिए निम्नलिखित सिफारिशें करने की आवश्यकता है:
साइबरहूट लास्टपास व्यवहार्यता: Q: क्या साइबरहूट को लगता है कि इस उल्लंघन और उनके द्वारा सामना किए गए पिछले उल्लंघनों को देखते हुए लास्टपास एक व्यवहार्य समाधान है?
उत्तर: हम आपके लिए इस प्रश्न का उत्तर नहीं दे सकते। साइबरहूट के लिए, हम लास्टपास का उपयोग जारी रखेंगे क्योंकि इस समय हम पूरी तरह से उन पर निर्भर हैं। हमारे मास्टर पासवर्ड 12 अक्षरों से कहीं अधिक लंबे हैं, जिससे हमारी तिजोरी की चोरी से हैकर्स को कुछ भी हासिल होने की संभावना नहीं है। इसके अलावा, लास्टपास के लिए यह प्रकरण जितना भी दर्दनाक रहा हो, यह पारदर्शिता और सुरक्षा के प्रति उनकी प्रतिबद्धता को दर्शाता है। संभवतः उनके लिए इस घटना को दबा कर रखना कहीं अधिक आसान होता। उन्होंने ऐसा नहीं किया। हम एक ऐसी कंपनी चाहते हैं जो पारदर्शी हो। गलतियाँ होने पर उन्हें स्वीकार करे। सुरक्षा घटनाओं को पकड़ने के लिए उन्नत निगरानी व्यवस्था हो (जैसा कि उन्होंने इस मामले में किया)। और ईमानदारी और खुले तौर पर इसकी रिपोर्ट करे। हम एक ऐसे बयान के साथ समाप्त करेंगे जिसका हवाला एफबीआई को लंबे समय से दिया जाता रहा है क्योंकि यह सभी कंपनियों और सभी पासवर्ड मैनेजर सॉफ़्टवेयर विक्रेताओं पर लागू होता है।
"इस दुनिया में दो तरह की कंपनियाँ हैं। एक वे जो जानती हैं कि उन्हें हैक कर लिया गया है, और दूसरी वे जो नहीं जानतीं कि उन्हें हैक कर लिया गया है।”
हमें पता है कि लास्टपास कब और कैसे हैक हुआ था। क्या हमें किसी और पासवर्ड मैनेजर विक्रेता के हैक होने के बारे में कुछ पता है?
पूर्ण पारदर्शिता: साइबरहूट ने लास्टपास से किसी भी तरह, रेफ़रल प्रोग्राम या किसी और तरह से, एक पैसा भी नहीं कमाया है। हमने अपनी रिपोर्टिंग से दूरी बनाए रखने की चाहत में शायद हज़ारों डॉलर के रेफ़रल डॉलर छोड़ दिए हैं।
नेकेड सिक्योरिटी का 23 दिसंबर का लेख लास्टपास ब्रीच पर
लास्टपास ब्लॉग में उल्लंघन और उनकी प्रतिक्रिया का विवरण
नवीनतम साइबर सुरक्षा रुझानों, सुझावों और सर्वोत्तम प्रथाओं के बारे में जानें और उन्हें साझा करें - साथ ही नए खतरों के बारे में भी जानें।
vCISOs के लिए एक व्यावहारिक संक्षिप्त विवरण: वह चेतावनी जिसे हमने अनदेखा किया या समझ नहीं पाए। वर्षों से, सबसे विश्वसनीय...
अधिक पढ़ें
फर्जी सीईओ को असली रकम मिलने से पहले ही वरिष्ठ कार्यकारी अधिकारी बनकर धोखाधड़ी करने वालों को पहचानने के लिए एक गाइड। यह...
अधिक पढ़ें
कृत्रिम बुद्धिमत्ता (या एआई) फिशिंग ईमेल को और अधिक स्मार्ट, मैलवेयर को और अधिक चालाक और क्रेडेंशियल चोरी को आसान बना रही है...
अधिक पढ़ेंपारंपरिक फिश परीक्षण को मात देने वाले सकारात्मक दृष्टिकोण के साथ मानवीय जोखिमों पर अधिक पैनी नजर रखें।
