LastPass, uzaktaki bir çalışana yapılan bir saldırıyla geri alındı


LastPass ihlalinden sorumlu saldırganlar, uzaktaki bir çalışanın bilgisayarını ele geçirdi.

Geçen Ağustos ayında, LastPass iyi duyurulan bir ihlal yaşadı: Geliştirici sistemlerinin güvenliği ihlal edildi ve kaynak kodu çalındı. Bu, Kasım ayında LastPass tarafından Aralık ayında açıklanan ikinci bir ihlalle sonuçlandı. Şirket, saldırıdan sorumlu kişi(ler)in, ikinci saldırıda kullanılan kimlik bilgilerini ele geçirmek için uzaktaki bir çalışanın bilgisayarını da ele geçirdiğini ortaya çıkardı.

Kimlik bilgileri, saldırganın LastPass tarafından iki aydan biraz uzun bir süredir kullanılan Amazon AWS bulut depolama sunucularından veri çalmasına izin verdi.

Uzak geliştiricinin PC’sinin, bir keylogger dağıtmak için istismar edilen bir üçüncü taraf medya oynatıcısındaki bir uzaktan kod yürütme güvenlik açığı yoluyla ele geçirildiği bildirildi. Bundan sonra saldırgan, çalışanın ana parolasını girip çok faktörlü kimlik doğrulama ile kimlik doğrulamasını yapana kadar bekleyebildi.

Saldırgan, DevOps mühendisinin LastPass şirket kasasına erişmeyi başardı. LastPass destek sayfasından:

Ardından tehdit aktörü, AWS S3 LastPass üretim yedeklerine, diğer bulut tabanlı depolama kaynaklarına ve bazı ilgili kritik veritabanı yedeklerine erişmek için gereken erişim ve şifre çözme anahtarlarıyla şifrelenmiş güvenli notları içeren yerel kurumsal kasa girişlerini ve paylaşılan klasörlerin içeriğini dışa aktardı.

Ele geçirilen geliştirici, bulut depolama hizmetlerine erişmek için gereken şifre çözme anahtarlarına erişimi olan yalnızca dört kişiden biriydi. Bu, hedefli bir saldırının tanımıdır.

LastPass’a göre, saldırgan DevOps Mühendisinin LastPass şirket kasasına girdikten sonra, her türlü potansiyel olarak yararlı bilgiyi dışa aktarabildi.

Destek sayfası, yapılan saldırı sonrası çalışmanın bir parçası olarak DevOps mühendisine “ev ağlarının ve kişisel kaynaklarının güvenliğini güçlendirme” konusunda yardım edildiğinden bahsediyor.

Yukarıdaki LastPass kaosunun büyük bir kısmının, iş için kullanılan bir sistemde medya oynatıcı çalıştıran birine bağlı olduğunu düşünmek biraz dikkat çekici. Veya başka bir deyişle LastPass, bir çalışanın savunmasız bir medya oynatıcısı olan bir bilgisayarı iş için kullanmasına izin verir. Bunun bir iş makinesi mi yoksa ev makinesi mi olduğunu bilmiyoruz, ancak bu ikisi bugünlerde ofise erişmek için kullanılan ev cihazları ve iş dışı faaliyetler için kullanılan iş cihazları ile birbirine çok benziyor.

O halde, iş için kişisel bir cihaz kullanmanın BT tarafından “kabul edilebilir / kabul edilemez” yazılım yükleme kararlarına tabi olup olmayacağı konusunda burada bir gri alan var. Bu özel saldırının ciddiyeti göz önüne alındığında, muhtemelen bunun için iyi bir durum var.

LastPass kullanıcısıysanız yapmanız gerekenler

Şu anda var Aralık ihlali açıklaması sırasında tavsiyeye zaten uyduysanız yapmanız gereken hiçbir şey yok. Ancak, çeşitli LastPass ihlallerini henüz yeni öğreniyorsanız:

  • Ana parolanızı değiştirin ve ardından en önemlisinden başlayarak kasanızdaki girişleri mümkün olan en kısa sürede değiştirmeye başlayın.
  • Hesabınızı gelecekteki benzer risklere karşı bağışık hale getirmek için çok faktörlü kimlik doğrulamayı (MFA) kullanmaya başlayın. LastPass, çeşitli MFA türlerini destekler.

Güvenli bir şekilde evden nasıl çalışılır?

  • İşvereniniz tarafından sağlanan veya onaylanan cihazları kullanın. Bu, makinenizin güvenlik ekibinizin gereksinimlerini karşılamasını sağlar.
  • Ofis ağına bağlanmak için bir VPN kullanın. Kurumsal bir VPN, trafiği İnternet üzerinden dolaşırken meraklı gözlerden korur.
  • Yönlendirici şifrenizi değiştirin. Yönlendiricinizin birlikte geldiği varsayılan parolaya güvenmeyin; bunlar genellikle çevrimiçi uzun listelerde yer alır.
  • Yazılımı güncel tutun. İşvereniniz yazılımınızı otomatik olarak güncelleyemiyorsa, bunu sizin yapmanız gerekir. Size bir güncelleme olduğunu söyleyen açılır pencereleri göz ardı etmeyin.
  • Etkili uç nokta koruması kullanın. Malwarebytes Endpoint Protection, keylogger’lar gibi kötü amaçlı yazılımları algılar ve uzak makinelere dağıtılması ve yönetilmesi kolay olacak şekilde tasarlanmıştır.

Evden güvenli bir şekilde çalışma hakkında daha fazla bilgi için evden çalışmaya yönelik güvenlik ipuçlarımızı okuyun.


Aklınıza takılan bir sorunuz mu var veya siber korumamız hakkında daha fazla bilgi edinmek mi istiyorsunuz? Aşağıdan ücretsiz bir işletme deneme sürümü edinin.

BAŞLAMAK



Source link