Un pirate de LastPass a obtenu des informations sur ses clients et ses données de coffre-fort cryptées

Les utilisateurs professionnels et personnels de la solution de gestion des mots de passe LastPass sont avisés de prendre des mesures défensives après que l’entreprise eut reconnu que des informations client et des données cryptées qu’elles avaient stockées dans le coffre-fort numérique du service ont été copiées par un pirate informatique lors d’une attaque de la chaîne d’approvisionnement.

« Les utilisateurs doivent se méfier des attaques de hameçonnage sophistiquées visant à voler leur mot de passe principal », a déclaré Mike Walters, vice-président de la recherche sur les vulnérabilités et les menaces chez Action1, un fournisseur de solutions de gestion des correctifs. « Un attaquant peut se faire passer pour LastPass, les autorités réglementaires et d’autres organisations et inciter les utilisateurs à partager leurs informations d’identification. N’oubliez pas que le hameçonnage moderne peut aller au-delà des courriels habituels et combiner différents canaux de communication, tels que les appels téléphoniques, les SMS, les messageries privées et autres.

« Je recommande à tous les utilisateurs de changer leur mot de passe principal et d’appliquer les meilleures pratiques en matière de sécurité des mots de passe. Cela comprend la création d’un mot de passe principal fort d’au moins 30 caractères, le rechiffrement du coffre-fort de mots de passe et l’activation de l’authentification multifacteur (MFA). »

Son conseil survient après que le PDG de LastPass, Karim Toubba, eut reconnu que la violation de données d’août dernier était pire que ce qu’il avait décrit plus tôt ce mois-ci. Un pirate a accédé à un service de stockage tiers basé sur le nuage que LastPass utilise pour stocker des sauvegardes archivées de ses données de production à l’aide des informations obtenues lors d’une attaque en août.

Après une enquête plus approfondie, l’entreprise s’est rendu compte qu’une fois la clé d’accès au stockage infonuagique et les doubles clés de déchiffrement du conteneur de stockage obtenues, le cybercriminel copiait des informations à partir de sauvegardes contenant des informations de base sur le compte client et les métadonnées associées, notamment les noms de l’entreprise, les noms des utilisateurs finaux, la facturation. les adresses et adresses de courriel, les numéros de téléphone et les adresses IP à partir desquelles les clients accédaient au service LastPass.

En outre, le pirate a également copié une sauvegarde cryptée des données du coffre-fort client à partir du conteneur de stockage crypté. « Ces champs cryptés restent sécurisés avec un cryptage AES 256 bits et ne peuvent être décryptés qu’avec une clé de cryptage unique dérivée du mot de passe principal de chaque utilisateur en utilisant notre architecture Zero Knowledge », a déclaré Karim Toubba dans un article de blog. « Pour rappel, le mot de passe principal n’est jamais connu de LastPass et n’est ni stocké ni conservé par LastPass. Le chiffrement et le déchiffrement des données sont effectués uniquement sur le client LastPass local d’un utilisateur. »

« En raison des méthodes de hachage et de cryptage que nous utilisons pour protéger nos clients, il serait extrêmement difficile d’essayer de forcer brutalement les mots de passe maîtres pour les clients qui suivent nos meilleures pratiques en matière de mot de passe », a-t-il affirmé.

« Cet incident montre qu’un attaquant expérimenté peut exploiter les vulnérabilités de sécurité d’une entreprise et voler des données clients sensibles même s’il n’a initialement eu accès qu’à une certaine partie de l’infrastructure de l’entreprise qui n’est pas directement liée à ces données sensibles », a-t-il déclaré.

L’article original (en anglais) est disponible sur IT World Canada, une publication sœur de Direction informatique.

Adaptation et traduction française par Renaud Larue-Langlois.

Howard Solomon
Howard Solomon
Actuellement rédacteur pigiste, Howard est l'ancien rédacteur en chef de ITWorldCanada.com et de Computing Canada. Journaliste informatique depuis 1997, il a écrit pour plusieurs publications sœurs d'ITWC, notamment ITBusiness.ca et Computer Dealer News. Avant cela, il était journaliste au Calgary Herald et au Brampton Daily Times en Ontario. Il peut être contacté à [email protected].

Articles connexes

Un groupe d’assurance dentaire avise près de 7 millions d’Américains d’un vol de données lié à MOVEit

Près de 7 millions de résidents américains ont été informés par un fournisseur d’assurance dentaire que leurs informations personnelles ont été volées lors de l'une des plus grandes attaques impliquant l'application de transfert de fichiers MOVEit.

Le ​​Centre pour la cybersécurité avertit encore une fois les entreprises canadiennes de ne pas ignorer la cybercriminalité

La principale agence de cybersécurité du Canada a une fois de plus mis en garde les responsables informatiques, les dirigeants d'entreprise et les résidents des risques s'ils ne sont pas préparés à la cybercriminalité.

­Une campagne d’hameçonnage tente de contourner les défenses avec des codes QR

Des cybercriminels utilisent toujours des codes QR dans des campagnes d’hameçonnage pour inciter les employés à télécharger des logiciels malveillants ou à révéler leurs informations d'identification.

Des centaines de cadres tombent dans le piège des attaques d’hameçonnage sous Microsoft 365

Des cybercriminels ont récemment réussi à vaincre des comptes infonuagiques Microsoft 365 protégés par une authentification multi facteur à l'aide du kit d’hameçonnage EvilProxy, selon les chercheurs de Proofpoint.

Les renseignements bancaires d’employés volés à Tennis Canada lors d’un cyberincident

Tennis Canada, un organisme à but non lucratif qui supervise les événements professionnels et les programmes d'entraînement juniors, a reconnu avoir été touché par un cyberincident en juin, ce qui a entraîné « une protection préventive contre le vol d'identité et une surveillance du crédit pour tous [les] employés ».

Emplois en vedette

Les offres d'emplois proviennent directement des employeurs actifs. Les détails de certaines offres peuvent être soit en français, en anglais ou bilinguqes.