विशेषज्ञों का कहना है कि लास्टपास उल्लंघन बड़े पैमाने पर सीमित था और अच्छी तरह से नियंत्रित था
साइबर सुरक्षा उल्लंघनों को तैनात किया गया लास्ट पास – क्रेडेंशियल प्रबंधन सेवाओं के एक प्रदाता – ने केवल कंपनी के डेवलपर वातावरण को प्रभावित किया है, उपयोगकर्ताओं को पुनर्प्राप्त करने में सक्षम होने के साथ, सामुदायिक विशेषज्ञों के अनुसार, जिन्होंने घटना के लिए त्वरित और पारदर्शी प्रतिक्रिया के लिए कंपनी की प्रशंसा की। सेक्स कम है।
उल्लंघन है LastPass द्वारा 25 अगस्त को अधिसूचित किया गयासीईओ करीम टुब्बा ने कहा कि यह पहली बार दो सप्ताह पहले पता चला था जब उसने बैंक अवकाश सप्ताहांत से पहले “कुछ लास्टपास विकास वातावरण में असामान्य गतिविधि” की खोज की थी।
श्री तौबा ने कहा:
“हमने निर्धारित किया है कि एक अनधिकृत व्यक्ति ने एक समझौता किए गए डेवलपर खाते के माध्यम से लास्टपास विकास पर्यावरण के कुछ हिस्सों तक पहुंच प्राप्त की है, और लास्टपास के लिए कुछ स्रोत कोड और कुछ तकनीकी जानकारी प्राप्त की है। हमारे उत्पाद और सेवाएं ठीक काम कर रही हैं।”
LastPass ने रोकथाम और शमन उपायों को तैनात किया, फोरेंसिक जांचकर्ताओं को काम पर रखा और अतिरिक्त कठोर सुरक्षा उपायों को लागू किया।
टुब्बा ने कहा कि अन्य दुर्भावनापूर्ण गतिविधि का कोई सबूत नहीं है, और महत्वपूर्ण बात यह है कि इस घटना ने ग्राहक के मास्टर पासवर्ड से समझौता नहीं किया।“शून्य-ज्ञान” वास्तुकलासाथ ही, ऐसा लगता है कि ग्राहक के एन्क्रिप्टेड “वॉल्ट” में निहित डेटा को एक्सेस नहीं किया गया है।
“इस समय, हम उपयोगकर्ताओं या प्रशासकों की ओर से कार्य करने की अनुशंसा नहीं करते हैं। हमेशा की तरह, हम आपको LastPass को स्थापित करने और कॉन्फ़िगर करने के लिए हमारी सर्वोत्तम प्रथाओं का पालन करने के लिए प्रोत्साहित करते हैं। यहांतुवा ने कहा।
KnowBe4 कई पर्यवेक्षकों में से एक, सुरक्षा जागरूकता नेता जव्वाद मलिक ने लास्टपास के स्पष्ट और त्वरित प्रकटीकरण को सकारात्मक बताया।
“लास्टपास ने सफलतापूर्वक एक विकास के माहौल में एक घुसपैठ देखी, जिसे ज्यादातर संगठन शायद चूक गए होंगे। ग्राहक को घटना को स्पष्ट रूप से संप्रेषित करने के लिए यश, “उन्होंने कहा।
मलिक ने कहा कि लास्टपास जैसी कंपनियों ने ग्राहकों के भरोसे को बनाए रखने के लिए एक अच्छी नींव संचार की लाइनों को खुला रखना और उपयोगकर्ताओं के लिए उचित अपेक्षाएं निर्धारित करना है। उन्होंने कहा कि नकारात्मक पीआर वास्तविक उल्लंघनों की तुलना में अधिक नुकसान कर सकता है यदि ग्राहक विश्वास खो देते हैं।
साथ ही, इसे लोकप्रिय पासवर्ड प्रबंधन सेवाओं में उपयोगकर्ता के विश्वास को कम नहीं करना चाहिए। “[They] यह क्रेडेंशियल उपयोग को प्रबंधित और ऑडिट करने का सबसे अच्छा तरीका है। डिजिटल छाया.
फिर भी, घटनाएँ सेवा के उपयोगकर्ताओं के लिए कुछ चिंताएँ पैदा कर सकती हैं, खासकर यदि साइबर सुरक्षा विशेषज्ञ पासवर्ड प्रबंधकों का उपयोग करने की सलाह देते हैं। .
“यह उल्लंघन उस स्थिति में आपकी सुरक्षा मुद्रा का आकलन करने का अवसर प्रदान करता है जब उल्लंघन का दायरा फैलता है या भविष्य में अन्य उल्लंघन होते हैं। यह लागू होता है।” टैनियम.
“इसका मतलब सक्रिय रूप से पासवर्ड घूर्णन करना और अस्थायी रूप से एक अलग पासवर्ड प्रबंधक या पासवर्ड प्रबंधन सेवा पर स्विच करना हो सकता है। अपने समाधान के लिए भी बहु-कारक प्रमाणीकरण का उपयोग करें।
“लास्टपास सहित कई प्रदाता, पासवर्ड रहित लॉगिन में संक्रमण अधिक उन्नत सुरक्षा तकनीकों जैसे FIDO2 सुरक्षा कुंजियों का उपयोग करें। यह अंतिम उपयोगकर्ताओं के लिए घर्षण को कम करता है और समग्र खाता सुरक्षा में सुधार करता है।”
हालांकि, स्रोत कोड और अन्य कॉर्पोरेट डेटा की चोरी चिंता का कारण है। यह जानकारी हमलावरों के लिए बेहद उपयोगी है और इससे लास्टपास या डाउनस्ट्रीम ग्राहकों के भविष्य में समझौता हो सकता है।
गहरी वृत्ति मार्केट इनसाइट्स के वीपी जस्टिन वॉन-ब्राउन ने कहा कि सोर्स कोड की चोरी एक भयानक संभावना है। “क्योंकि स्रोत कोड कंपनी की बौद्धिक संपदा का हिस्सा है, यह साइबर अपराधियों के लिए बहुत महत्वपूर्ण है।
“स्रोत कोड तक पहुंच वाले हमलावर किसी संगठन के उत्पादों के भीतर सुरक्षा कमजोरियों का पता लगाने में सक्षम हो सकते हैं। इसका मतलब है इस तरह की सुरक्षा घटनाएं संगठनों को दिखाती हैं कि साइबर हमले को रोकना शुरू करना पहले से कहीं अधिक महत्वपूर्ण है,” वॉन-ब्राउन ने कहा।