GoTo (eski adıyla LogMeIn), Kasım 2022’de geliştirme ortamını ihlal eden tehdit aktörlerinin müşteri bilgilerini ve bu verilerin bir kısmı için bir şifreleme anahtarını içeren şifrelenmiş yedekleri çaldığı konusunda müşterileri uyarıyor.
GoTo, bulut tabanlı uzaktan çalışma, işbirliği ve iletişimin yanı sıra uzaktan BT yönetimi ve teknik destek çözümleri için bir platform sağlar.
Kasım 2022’de şirket, geliştirme ortamında bir güvenlik ihlalini ve hem kendileri hem de yan kuruluşu LastPass tarafından kullanılan bir bulut depolama hizmetini ifşa etti.
O sırada, şirketin olayla ilgili siber güvenlik firması Mandiant’ın yardımıyla soruşturması yeni başladığından, müşteri verileri üzerindeki etki henüz bilinmemişti.
Şimdiye kadar yapılan iç soruşturma, olayın GoTo’nun müşterileri üzerinde önemli bir etkisi olduğunu ortaya çıkardı.
Bir GoTo’nun BleepingComputer ile paylaşılan bir okuyucu güvenlik olayı bildirimine göre, saldırı, üçüncü taraf bir bulut depolama tesisinde depolanan Central ve Pro ürün katmanlarıyla ilgili yedeklemeleri etkiledi.
Müşterilere yönelik bildirimde, “Bugüne kadar yaptığımız araştırma, bir tehdit aktörünün Central ve Pro ile ilgili şifrelenmiş yedekleri üçüncü taraf bir bulut depolama tesisinden sızdırdığını belirledi.”
“Ayrıca, bir tehdit aktörünün şifrelenmiş verilerin bir kısmı için bir şifreleme anahtarını da sızdırdığına dair kanıtımız var. Ancak, güvenlik protokollerimizin bir parçası olarak, Central ve Pro hesap şifrelerini tuzlayıp hashliyoruz. Bu, ek bir güvenlik katmanı sağlıyor. şifrelenmiş yedekler içinde.” – Git
Dışarı sızan yedeklemelerde bulunan bilgiler aşağıdakileri içerir:
- Central ve Pro hesap kullanıcı adları
- Merkezi ve Pro hesap parolaları (tuzlu ve karma)
- Dağıtım ve sağlama bilgileri
- Bire Çok komut dosyaları (Yalnızca Merkezi)
- Çok faktörlü kimlik doğrulama bilgileri
- E-postalar, telefon numaraları, fatura adresi ve kredi kartı numaralarının son dört hanesi gibi lisanslama ve satın alma verileri.
Duruma yanıt olarak GoTo, etkilenen müşteriler için Merkezi ve Pro parolalarını sıfırlıyor ve hesapları otomatik olarak GoTo’nun gelişmiş Kimlik Yönetimi Platformuna taşıyor.
Bu platform, yetkisiz hesap erişimini veya devralınmasını çok daha zor hale getiren ek güvenlik kontrolleri sağlar.
GoTo, olayla ilgili bir güncelleme yayınladı ve etkilenen müşterilerle doğrudan iletişime geçerek hesaplarının güvenliğini artırmaya yönelik eyleme geçirilebilir adımlar için daha fazla ayrıntı ve öneriler sunmak üzere iletişime geçtiğini bildirdi.
Şirket, yedekler için kullanılan şifreleme türünü paylaşmasa da, AES gibi asimetrik şifreleme kullanırlarsa, çalınan şifreleme anahtarıyla yedeklerin şifresini çözmek mümkün olabilir.
Firma, izinsiz giriş yapanların üretim sistemlerine erişim sağladıklarına dair hâlâ bir kanıt bulunmadığını ekliyor ve TLS 1.2 şifrelemesi ve eşler arası teknoloji kullanıldığı için ortadaki adam saldırılarının istemciler üzerinde herhangi bir etkisinin olamayacağını söylüyor. dinlemeyi engellemek için kullanılır.
GoTo’nun olayla ilgili soruşturması halen devam ediyor ve şirket, herhangi bir önemli bulgunun ortaya çıkması durumunda müşterilerini bilgilendireceğine söz verdi.