Хакеры взломали домашний ПК сотрудника LastPass и проникли в облачное хранилище компании

Продолжают выясняться все более неприятные подробности взлома менеджера паролей LastPass, о котором впервые сообщили в прошлом году. Теперь в компании заявили, что те же самые злоумышленники скомпрометировали домашний компьютер одного из сотрудников и в результате воровали данные из облачного хранилища LastPass в Amazon AWS в течение двух месяцев.
 
Напомню, что в декабре 2022 года разработчики LastPass сообщили, что неизвестные злоумышленники взломали облачное хранилище компании и получили доступ к данным клиентов. Примечательно, что для этого взлома хакеры использовали данные, украденные у компании ранее, во время предыдущей атаки, которая произошла в августе 2022 года.
 
При этом в декабре сообщалась, что от этого взлома пострадали не только корпоративные данные, но и данные клиентов, включая хранилища паролей, которые теоретически могли быть взломаны.
 
Теперь представители LastPass опубликовали новые подробности этой череды взломов, и оказалось, что дела обстоят даже хуже, чем предполагалось ранее.
 
По словам специалистов компании, атакующие использовали украденную в ходе августовского инцидента информацию, а также данные, полученные во время другого взлома, и RCE-уязвимость в стороннем пакете мультимедийном ПО (по данным СМИ, речь идет о Plex) для установки кейлоггера на компьютер старшего DevOps-инженера LastPass.
 
В компании называют произошедшее второй скоординированной атакой, нацеленной на получение доступа к зашифрованным бакетам LastPass в Amazon S3. Поскольку только четыре инженера имели доступ к нужным ключам дешифрования, злоумышленники целенаправленно атаковали одного из них. Как уже было сказано выше, атака удалась, и в результате на личную машину разработчика был установлен кейлоггер.
 
«Злоумышленники сумели перехватить мастер-пароль сотрудника по мере его ввода, после того, как сотрудник прошел мультифакторную аутентификацию, и получили доступ к корпоративному хранилищу LastPass, — гласит отчет компании. — Затем злоумышленники экспортировали записи корпоративного хранилища и содержимое общих папок, где хранились зашифрованные защищенные заметки с ключами доступа и расшифровки, необходимыми для доступа к производственным бэкапам в AWS S3 LastPass, другим облачным ресурсам и некоторым связанным с ними критическим резервным копиям БД».
 
Использование реальных учетных данных одного из сотрудников затруднило обнаружение действий атакующих. В результате хакеры сохраняли доступ и воровали данные с серверов облачного хранилища LastPass в период с 12 августа 2022 года по 26 октября 2022 года.
 
Аномалию обнаружили лишь после предупреждений, полученных от AWS GuardDuty, когда злоумышленники попытались использовать роли Cloud Identity and Access Management (IAM) для выполнения несанкционированных действий.
 
В своем заявлении компания подчеркивает, что с тех пор обновила систему безопасности, ввела ротацию конфиденциальных учетных данных, а также ключей и токенов аутентификации, отозвала ряд сертификатов, добавила дополнительные логи и предупреждения, а также в целом стала придерживаться более строгих политик безопасности.
 
К своему заявлению представители LastPass приложили список украденных хакерами данных. Благодаря этому выяснилось, что помимо прочего, атакующие имели доступ к ключам шифрования для резервных копий хранилищ клиентов.
 
В целом клиенты LastPass могли пострадать в разной степени, так как украденных данных было много: начиная от seed’ов многофакторной аутентификации (MFA), секретов интеграции API MFA и заканчивая K2-ключами бизнес-клиентов, а также метаданными клиентов и резервными копиями всех данных хранилищ клиентов.
 
1-2  2
 
При этом стоит отметить, что все эти публикации весьма сложно найти, так как ни одна из них не попала в поисковые системы, поскольку компания добавила HTML-теги <meta name="robots" content="noindex">, чтобы предотвратить их индексацию. Так, СМИ обнаружили, что компания обнародовала целый ряд документов, включая PDF-файл с обновленными данными об инциденте, а также инструкции для пользователей бесплатной, платной и семейной версий и администраторов LastPass Business.
 
Источник ►
 
Ситуацию прокомментировал операционный директор Web Control Игорь Базелюк:
 
Инцидент с LastPass показывает, что риск компрометации и несанкционированного использования привилегированных учетных записей есть в любой компании. Результатом таких инцидентов являются кибератаки, приводящие к остановке ИТ-систем, компрометации или потере данных. 
 
В случае с LastPass к компрометации привилегированных учетных записей и последовавшими за этим кибератаками привели следующие причины: 
  • предоставление избыточных привилегий привилегированным пользователям и неограниченный по времени доступ;
  • нарушение политик ротации паролей привилегированных учетных записей;
  • отсутствие запрета на ввод команд запрещенных для выполняемых задач.
Указанные причины значительно расширяют поверхность возможных кибератак и повышают их вероятность. Когда такие кибератаки произойдут это вопрос лишь времени.
 
Предотвратить эти риски можно стандартными средствами РАМ-систем обеспечивающих принцип нулевых или минимальных привилегий и позволяющих предоставлять гранулированный доступ пользователям, для решения конкретных задач в целевой системе в конкретный период времени. Повысить безопасность работы пользователей с целевыми системами позволит РАМ, который будет предоставлять возможность запуска доверенных инструментов администрирования в защищенной среде непроницаемой для вредоносных программ.

Больше новостей sPACE

Контроль привилегий - основа киберустойчивости компании

Основные тренды PAM-решений в отчете Gartner Magic Quadrant for Privileged Access Management 2023

Обновление sPACE PAM: фокус на корпоративных заказчиков

Несанкционированный доступ к ИТ-системам компании — это потенциальный риск, который может привести к остановке бизнес-процессов, финансовым и репутационным потерям

Андрей Акинин: Привилегия нужна тогда, когда она необходима для реализации бизнес-функции

Эволюция PAM: от минимальных привилегий и «just in time» к нулевым постоянным привилегиям (ZSP)

Практика внедрения решений класса PAM и тренды их развития. Круглый стол

Сравнение российских решений класса PAM

Вэб Контрол ДК расширила возможности sPACE PAM в новой версии. Ключевым ожидаемым событием обновления стало появление запуска привилегированных консольных сессий в защищенной среде Linux

5 сценариев эффективного использования PAM в организации

Хакеры взломали домашний ПК сотрудника LastPass и проникли в облачное хранилище компании

Контроль над правами: как управлять привилегированными учетными записями

Обзор sPACE на Cyber Media

Компания Web Control приняла участие в форуме-выставке ТБ Форум 23

Вэб Контрол на Карте российского рынка информационной безопасности (ИБ) 2023

Решения компании Web Control вошли в атлас «Импортозамещение 2023» от CNews Analytics

Как выбрать PAM-систему и зачем она нужна в 2023 году

Развитие системы управления привилегированным доступом sPACE поддержано государством

Импортозамещение 2022

Руководство по импортозамещению систем информационной безопасности в условиях санкций, подготовленный компанией "Информзащита"

Практика использования, новые функции и сценарии работы PAM

Privileged Access Management, PAM Решения для управления привилегированным доступом (мировой рынок)

Обзор рынка систем управления привилегированным доступом (PAM) 2022

Подтверждена совместимость и корректность работы sPACE PAM с операционной системой РЕД ОС

Вэб Контрол ДК вступила в Ассоциацию разработчиков программных продуктов «Отечественный софт»

Презентация sPACE - РАМ система для обеспечения контролируемого доступа к ИТ-инфраструктуре

Безопасный удаленный доступ Эффективная защита в период массированных кибератак

Система управления привилегированным доступом sPACE включена в реестр российского ПО

Запись вебинара sPACE - РАМ система для обеспечения контролируемого доступа к ИТ-инфраструктуре компании

sPACE: новая масштабируемая PAM-система с широким функционалом

Прошел IV Российский Межотраслевой Саммит «Промышленность 4.0. Цифровой завод» 2021

18.09.2021

sPace Presentation Express

02.11.2021

Главная проблема российских компаний при кибератаках – уязвимость контроля доступа

17.06.2021

Особенности s-PACE

17.05.2021

Web Control начала продажи РАМ-системы собственной разработки под названием sPACE

20.04.2021

Демонстрация sPACE -удобство интерфейса и простоты работы

20.04.2021

sPACE PAM - удобный инструмент в организации безопасного доступа к вашим ИТ-активам

19.04.2021

Критерии выбора системы PAM

16.04.2021

Privileged Access Management и автоматизация

28.03.2021

Privileged Access Management – просто и кратко

26.03.2021

Политика наименьших привилегий и Privileged Access Management

27.03.2021

Privileged Access Management и привилегированные пользователи

27.03.2021

Privileged Access Management – необходимость или блажь?

26.03.2021

Контакты

Узнай больше о sPACE
E-mail
info@s-pace.ru
Контактный центр
+7 (495) 925-7794
Name
E-mail
Message