LastPass y su filial GoTo registran una nueva brecha de seguridad

  • Actualidad

Seguridad, Brecha

Una entidad sin autorización consiguió acceder a información de sus clientes, usando datos obtenidos en el incidente registrado en agosto de este mismo año, en el que se sustrajo parte de su código fuente e información técnica. LastPass asegura que las contraseñas de los clientes siguen protegidas.

  Recomendados....

» Tendencias TI 2023 y factores que influirán en su despliegue  Webinar
» Administración Pública Digital: progreso y vanguardia On Demand
» Digitalización y seguridad, motor de innovación del sector financiero  Informe

LastPass ha publicado un comunicado reconociendo haber sufrido un incidente de seguridad. “Recientemente detectamos una actividad inusual en un servicio de almacenamiento en la nube externo, compartido en estos momentos por LastPass y su filial, GoTo. Enseguida iniciamos una investigación, nos pusimos en contacto con Mandiant, una empresa líder en seguridad, y avisamos a las fuerzas del orden”, afirman desde la compañía.

La investigación ha revelado que una entidad sin autorización consiguió acceder a determinados elementos de la información de los clientes, usando datos obtenidos en el incidente de producido el pasado mes de agosto de 2022. Eso sí, la compañía ha querido deja claro que “las contraseñas de nuestros clientes siguen protegidas gracias a la arquitectura de conocimiento cero de LastPass”.

La compañía sigue trabajando para averiguar el alcance del incidente y descubrir a qué información concreta accedieron. Por el momento, confirma que los productos y servicios de LastPass siguen funcionando normalmente, y que seguirá reforzando las medidas de seguridad y supervisión en toda nuestra infraestructura para detectar y prevenir cualquier actividad maliciosa.

El incidente de seguridad al que hace referencia se produjo el 25 de agosto, y afectó al entorno de desarrollo de LastPass. La actividad del atacante se limitó a un periodo de cuatro días en los que el equipo de seguridad de LastPass detectó la actividad del atacante y contuvo el incidente.

El atacante obtuvo acceso al entorno de desarrollo utilizando el terminal expuesto de un desarrollador. Aunque el método utilizado para la exposición inicial del terminal no está claro, el atacante utilizó su acceso persistente para suplantar la identidad del desarrollador una vez que este se había autenticado correctamente mediante la autenticación multifactor. “Aunque el atacante consiguió acceder al entorno de desarrollo, el diseño y los controles de nuestro sistema impidieron que accediera a datos de los clientes o a bóvedas de contraseñas cifradas”, aclaró la compañía en ese momento.