Şirket, yakın zamanda LastPass’i ihlal eden saldırganın tespit edilip ortadan kaldırılmadan önce günlerce ağda dolaştığını doğruladı.
Ancak bu süre zarfında, saldırganın müşteri verilerine veya şifrelenmiş parola kasalarına erişmediği soruşturma gösterdi.
LastPass saldırısı
Toubba, “Tehdit aktörü Geliştirme ortamına erişebilse de, sistem tasarımımız ve kontrollerimiz tehdit aktörünün herhangi bir müşteri verisine veya şifreli parola kasalarına erişmesini engelledi” dedi.
Saldırgan, görünüşe göre, bir geliştiricinin güvenliği ihlal edilmiş uç noktası aracılığıyla şirketin Geliştirme ortamına erişebildi.
Soruşturma ve adli tıp, ilk uç nokta güvenliği için kullanılan kesin yöntemi belirlemeyi başaramadı, Toubba, saldırganların MFA ile başarılı bir şekilde kimlik doğrulaması yaptıktan sonra geliştiricinin kimliğine bürünmek için kalıcı erişimlerini kullandığını söyledi.
Kod güvenli
LastPass ayrıca, tehdit aktörünün kötü niyetli kod enjekte etmeye çalıştığına dair hiçbir kanıt bulunmadığını, çünkü muhtemelen Yapı Sürümü ekibinin kodu Geliştirme’den Üretime aktarabilecek tek kişi olduğunu söyledi. Toubba, o zaman bile kodun gözden geçirilmesi, test edilmesi ve doğrulanması gerektiğini ekledi. Ayrıca Toubba, LastPass Geliştirme ortamının Üretim ortamından “fiziksel olarak ayrıldığını” söyledi.
LastPass, bunun gibi bir olayın tekrarlanmamasını sağlamak için ekstra tehdit istihbaratı özellikleri ve gelişmiş algılama ve önleme teknolojileriyle birlikte “ek uç nokta güvenlik kontrolleri ve izleme dahil gelişmiş güvenlik kontrolleri” kullandı. Bu teknolojiler hem Geliştirme hem de Üretim ortamında konuşlandırıldı. .
Geçen ayın sonlarında şirket “olağandışı aktivite” tespit etti ve bir soruşturmanın ardından bir güvenlik ihlali keşfetti.
İlk soruşturma, tehdit aktörlerinin müşteri verilerine veya parola kasalarına eriştiğine dair hiçbir kanıt bulamadı; bu, son kullanıcıların herhangi bir işlem yapması gerekmediği anlamına geliyordu.