Resumen:

LastPass, el popular servicio de gestión de contraseñas, ha revelado que actores de la amenaza obtuvieron acceso a la información personal de sus clientes.

 

La brecha de seguridad se llevó a cabo a principios de agosto, pero la compañía no dio a conocer los detalles hasta el jueves pasado.

 

De acuerdo con el informe de LastPass, los agentes malintencionados accedieron a la información personal de la bóveda de seguridad de sus clientes donde se alojan las contraseñas cifradas.

 

Además, los ciberdelincuentes obtuvieron acceso a la información básica de las cuentas de LastPass, incluidos los nombres de la empresa, los nombres de usuarios finales, las direcciones de facturación, direcciones de correo electrónico, números telefónicos y direcciones IP.

 

Si bien por ahora el incidente sigue siendo objeto de una investigación en curso, todo parece indicar que los hackers obtuvieron el acceso a LastPass a través de una única cuenta de empleado que fue comprometida días antes del ataque.

 

Dicha cuenta, permitió a los atacantes obtener las credenciales que más adelante serían utilizadas para extraer la información de una copia de seguridad almacenada en un servicio en la nube.

 

Fue así como los agentes no identificados copiaron los datos de la bóveda del cliente del servicio de almacenamiento de cifrado, que suelen estar almacenados en un “formato binario patentado” que contiene datos sin cifrar, como URL de sitios web, y campos totalmente cifrados, como nombres de usuario y contraseñas de sitios.

 

Es probable que si los atacantes adivinan las contraseñas maestras con la ayuda de ataques de fuerza bruta, logren descifrar las copias de los datos robados para usarlos más adelante en ataques de ingeniería social.

 

Actualmente, con el objetivo de proteger a sus clientes, la compañía ya informó a los usuarios cuyas cuentas fueron vulneradas.

 

Es preciso destacar que, muchos investigadores han relacionado este suceso con el reciente acceso no autorizado a los repositorios de código fuente de Okta alojados en GitHub.

 

Dicho esto, se le insta a todos los administradores a tomar las medidas de seguridad pertinentes en función a la gestión de sus contraseñas.

 

Algunas recomendaciones incluyen el uso de contraseñas seguras y el no reutilizar las contraseñas de distintas plataformas.

 

Recomendaciones: 

Medidas para evitar una posible filtración de datos:

Utilizar contraseñas seguras
Activar la autenticación multifactor

Hacer copias de seguridad

Mantener el software parcheado y actualizado

Evitar darle click a correos electrónicos, mensajes o enlaces sospechosos

 

Referencias:

https://nakedsecurity.sophos.com/2022/12/23/lastpass-finally-admits-they-did-steal-your-password-vaults-after-all/

https://www.theverge.com/2022/12/22/23523322/lastpass-data-breach-cloud-encrypted-password-vault-hackers

https://thehackernews.com/2022/12/lastpass-admits-to-severe-data-breach.html?&web_view=true&m=1

 

 

Folio 380