LastPass a déclaré que l’attaquant inconnu à l’origine de la violation de ses systèmes en août a maintenu l’accès aux ressources pendant quatre jours avant d’être découvert et désactivé.

Source de l'image : lastpass.com

Source de l’image : lastpass.com

Dans une version mise à jour de la déclaration officielle sur l’incident, qui a été initialement publiée en août , le PDG de Lastpass, Karim Toubba, a également déclaré que les résultats de l’enquête, avec l’aide d’experts de Mandiant, n’ont trouvé aucune preuve que l’attaquant ait eu accès à des données cryptées. coffres-forts, mots de passe ou données client.

Il a été possible d’établir que pour mener à bien l’opération, le pirate a piraté le système sur le lieu de travail de l’un des développeurs existants, pour qui il se faisait passer pour : il « s’est connecté avec succès en utilisant l’authentification multifacteur » . Après avoir analysé le code et les assemblages, la société n’a également trouvé aucune preuve que des tentatives aient été faites pour introduire des logiciels malveillants. Cela peut être dû au fait que le transfert du code du développement à la production est effectué uniquement par l’équipe Build Release, et que la procédure comprend une vérification, des tests et une validation supplémentaires du code. Le chef de l’entreprise a également ajouté que l’environnement de développement est « physiquement séparé de l’environnement de production Lastpass et n’y a pas d’accès direct ».

Après l’incident, l’entreprise « a déployé des contrôles de sécurité avancés, y compris des contrôles et une surveillance supplémentaires des lieux de travail » , ainsi que des outils supplémentaires pour détecter, analyser et prévenir les menaces dans les environnements de développement et de production.

Si vous remarquez une erreur, sélectionnez-la avec la souris et appuyez sur CTRL + ENTRÉE.

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée.