{"id":487522,"date":"2023-02-28T09:48:42","date_gmt":"2023-02-28T09:48:42","guid":{"rendered":"https:\/\/magazineoffice.com\/lastpass-dice-que-los-piratas-informaticos-irrumpieron-en-la-pc-de-un-empleado-para-robar-la-boveda-de-contrasenas-de-la-compania\/"},"modified":"2023-02-28T09:48:44","modified_gmt":"2023-02-28T09:48:44","slug":"lastpass-dice-que-los-piratas-informaticos-irrumpieron-en-la-pc-de-un-empleado-para-robar-la-boveda-de-contrasenas-de-la-compania","status":"publish","type":"post","link":"https:\/\/magazineoffice.com\/lastpass-dice-que-los-piratas-informaticos-irrumpieron-en-la-pc-de-un-empleado-para-robar-la-boveda-de-contrasenas-de-la-compania\/","title":{"rendered":"LastPass dice que los piratas inform\u00e1ticos irrumpieron en la PC de un empleado para robar la b\u00f3veda de contrase\u00f1as de la compa\u00f1\u00eda"},"content":{"rendered":"


\n<\/p>\n

\n

LastPass ha publicado una actualizaci\u00f3n de su investigaci\u00f3n sobre un par de incidentes de seguridad que tuvieron lugar el a\u00f1o pasado, y suenan m\u00e1s graves de lo que se pensaba. Aparentemente, los malos actores involucrados en esos incidentes tambi\u00e9n se infiltraron en la computadora de la casa de un ingeniero de DevOps de la compa\u00f1\u00eda al explotar un paquete de software de medios de terceros. Implantaron un keylogger en el software, que luego usaron para capturar la contrase\u00f1a maestra del ingeniero para una cuenta con acceso a la b\u00f3veda corporativa de LastPass. Despu\u00e9s de ingresar, exportaron las entradas de la b\u00f3veda y las carpetas compartidas que conten\u00edan las claves de descifrado necesarias para desbloquear dep\u00f3sitos de Amazon S3 basados \u200b\u200ben la nube con copias de seguridad de la b\u00f3veda del cliente.<\/p>\n

Esta \u00faltima actualizaci\u00f3n en la investigaci\u00f3n de LastPass nos brinda una imagen m\u00e1s clara de c\u00f3mo se conectaron los dos incidentes de violaci\u00f3n de seguridad por los que pas\u00f3 el a\u00f1o pasado. Si recuerda, LastPass revel\u00f3 en agosto de 2022 que una \u00abparte no autorizada\u00bb ingres\u00f3 a su sistema. Si bien el primer incidente termin\u00f3 el 12 de agosto, la compa\u00f1\u00eda dijo en su nuevo anuncio que los actores de amenazas estaban \u00abparticipando activamente en una nueva serie de actividades de reconocimiento, enumeraci\u00f3n y exfiltraci\u00f3n alineadas con el entorno de almacenamiento en la nube que se extiende desde el 12 de agosto de 2022 hasta octubre. 26, 2022\u00bb.<\/p>\n

<\/p>\n

Cuando la empresa anunci\u00f3 la segunda brecha de seguridad en diciembre, dijo que los delincuentes utilizaron la informaci\u00f3n obtenida del primer incidente para acceder a su servicio en la nube. Tambi\u00e9n admiti\u00f3 que los piratas inform\u00e1ticos se llevaron un mont\u00f3n de informaci\u00f3n confidencial, incluidos sus cubos de Amazon S3. Para poder acceder a los datos guardados en esos cubos, los piratas inform\u00e1ticos necesitaban claves de descifrado guardadas en un \u00abconjunto altamente restringido de carpetas compartidas en una b\u00f3veda del administrador de contrase\u00f1as de LastPass\u00bb. Es por eso que los malhechores se dirigieron a uno de los cuatro ingenieros de DevOps que ten\u00edan acceso a las claves necesarias para desbloquear el almacenamiento en la nube de la empresa. <\/p>\n

En un documento de soporte (PDF) la empresa dio a conocer (a trav\u00e9s de BleepingEquipo<\/em>), detall\u00f3 los datos a los que accedieron los actores de amenazas durante los dos incidentes. Aparentemente, las copias de seguridad basadas en la nube a las que se accedi\u00f3 durante la segunda violaci\u00f3n inclu\u00edan \u00absecretos de API, secretos de integraci\u00f3n de terceros, metadatos del cliente y copias de seguridad de todos los datos de la b\u00f3veda del cliente\u00bb. La compa\u00f1\u00eda insisti\u00f3 en que todos los datos confidenciales de la b\u00f3veda del cliente, salvo algunas excepciones, \u00absolo pueden descifrarse con una clave de cifrado \u00fanica derivada de la contrase\u00f1a maestra de cada usuario\u00bb. La compa\u00f1\u00eda agreg\u00f3 que no almacena las contrase\u00f1as maestras de los usuarios. LastPass tambi\u00e9n detall\u00f3 los pasos que ha tomado para fortalecer sus defensas en el futuro, incluida la revisi\u00f3n de su detecci\u00f3n de amenazas y hacer \u00abuna asignaci\u00f3n multimillonaria para mejorar [its] inversi\u00f3n en seguridad entre personas, procesos y tecnolog\u00eda\u00bb.<\/p>\n<\/div>\n

Todos los productos recomendados por Engadget son seleccionados por nuestro equipo editorial, independiente de nuestra empresa matriz. Algunas de nuestras historias incluyen enlaces de afiliados. Si compra algo a trav\u00e9s de uno de estos enlaces, podemos ganar una comisi\u00f3n de afiliado. Todos los precios son correctos en el momento de la publicaci\u00f3n.<\/em><\/p>\n


\n
Source link-47<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"

LastPass ha publicado una actualizaci\u00f3n de su investigaci\u00f3n sobre un par de incidentes de seguridad que tuvieron lugar el a\u00f1o pasado, y suenan m\u00e1s graves de lo que se pensaba.…<\/p>\n","protected":false},"author":1,"featured_media":487523,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[21981],"tags":[11169,4473,6746,99,3511,9844,69133,39347,8,107,9151,12491],"_links":{"self":[{"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/posts\/487522"}],"collection":[{"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/comments?post=487522"}],"version-history":[{"count":1,"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/posts\/487522\/revisions"}],"predecessor-version":[{"id":487524,"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/posts\/487522\/revisions\/487524"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/media\/487523"}],"wp:attachment":[{"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/media?parent=487522"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/categories?post=487522"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/tags?post=487522"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}