Categorie
HardwareSoftware

LastPass e l’hack di agosto: compromessi altri servizi della società madre

La compromissione avvenuta la scorsa estate che ha portato alla sottrazione dei dati degli utenti LastPass ha in realtà interessato numerosi servizi di GoTo, la società madre, come Join.me, Hamachi, Remotely Anywhere e Central

Author: Hardware Upgrade

GoTo, la società proprietaria di LastPass e precedentemente nota con il nome di LogMeIn, ha confermato che la violazione avvenuta lo scorso mese di agosto ha portato alla sottrazione dei backup crittografati dei clienti di altri servizi erogati dalla società, non solo quello di gestione delle password.

Si tratta di una vicenda che avevamo già avuto modo di affrontare di recente e la cui prima conferma pubblica è arrivata lo scorso 30 novembre. Allora l’amministratore delegato di LastPass, Karim Toubba, aveva dichiarato che una parte non autorizzata aveva potuto accedere alle informazioni di alcuni clienti archiviate presso un servizio cloud di terze parti condiviso da LastPass e GoTo. Per accedere al servizio cloud, gli aggressori hanno utilizzato informazioni sottratte in una precedente violazione dei sistemi di LastPass ad agosto.

GoTo, a circa due mesi dall’accaduto, ha ora diramato una comunicazione con la quale afferma che l’attacco ha avuto impatto su molti dei suoi prodotti come lo strumento di comunicazione aziendale Central, il servizio di meeting online Join.me, il servizio VPN Hamachi e lo strumento di accesso remoto Remotely Anywhere. Oltre a questo GoTo ha affermato che gli aggressori hanno sottratto i backup crittografati dei clienti da questi servizi, unitamente alla chiave di crittografia per la protezione dei dati. 

Paddy Srinivasan, CEO di GoTo, ha dichiarato: “Le informazioni interessate, a seconda del prodotto, possono includere nomi utente di account, password “hashed and salted”, una parte delle impostazioni di autenticazione a più fattori (MFA), nonché alcune impostazioni del prodotto e informazioni sulla licenza. Inoltre i database crittografati di Rescue e GoToMyPC non sono state esfiltrate, ma ne hanno risentito le impostazioni MFA di un piccolo sottoinsieme dei loro clienti”.

Il CEO ha comunicato che GoTo sta contattando direttamente i clienti interessati (che, al momento, non si sa quanti possano essere) per consigliare loro di reimpostare la password e resettare le impostazioni MFA “a scopo cautelativo”. 

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *

Questo sito usa Akismet per ridurre lo spam. Scopri come i tuoi dati vengono elaborati.