Multas do LastPass no Reino Unido por violação de dados de 2022 que afetou 1,6 milhão de usuários – Against Invaders

Dentes

O Escritório do Comissário de Informações do Reino Unido (ICO) multou a empresa de gerenciamento de senhas LastPass em £1,2 milhão por não implementar medidas de segurança que permitiram a um atacante roubar informações pessoais e cofres de senhas criptografadas pertencentes a até 1,6 milhão de usuários do Reino Unido em uma violação de 2022.

Segundo a ICO, o incidente decorreu a partir de duas violações interconectadas iniciadas em agosto de 2022.

A primeira violação ocorreu em agosto de 2022, quando um hacker comprometeu o laptop de um funcionário da LastPass e acessou partes do ambiente de desenvolvimento da empresa.

Embora nenhum dado pessoal tenha sido retirado durante esse incidente, o atacante conseguiu obter o código-fonte da empresa, informações técnicas proprietárias e credenciais criptografadas da empresa. Inicialmente, a LastPass acreditava que a violação estava contida porque as chaves de descriptografia dessas credenciais estavam armazenadas separadamente nos cofres de quatro funcionários seniores.

No entanto, no dia seguinte, o atacante mirou em um desses funcionários seniores explorando uma vulnerabilidade conhecida em um aplicativo de streaming de terceiros, acredita-se que seja Plex, que foi instalado no dispositivo pessoal do funcionário.

Esse acesso permitiu ao hacker implantar malware, capturar a senha-mestra do funcionário usando um keylogger e burlar a autenticação multifator usando um cookie já autenticado por MFA.

Como o funcionário usou a mesma senha mestra tanto para os cofres pessoais quanto para os empresariais, o atacante conseguiu acessar o cofre empresarial e roube uma chave de acesso da Amazon Web Services e uma chave de descriptografia.

Essas chaves, combinadas com as informações previamente roubadas, permitiram que os atacantes Breach a empresa de armazenamento em nuvem GoTo e roubar backups do banco de dados do LastPass armazenado na plataforma.

Dados de clientes roubados em violação

Informações pessoais armazenadas no banco de dados roubado incluíam Cofres de senhas criptografadas, nomes, endereços de e-mail, números de telefone e URLs de sites associados a contas de clientes.

“O agente ameaçador copiou informações de backup que continham informações básicas das contas do cliente e metadados relacionados, incluindo nomes de empresas, nomes de usuários finais, endereços de faturamento, endereços de e-mail, números de telefone e os endereços IP dos quais os clientes acessavam o serviço LastPass”, explicou o CEO da LastPass, Karim Toubba, na época.

“O ator ameaçador também conseguiu copiar um backup dos dados do cofre do cliente a partir do contêiner de armazenamento criptografado, que é armazenado em um formato binário proprietário que contém tanto dados não criptografados, como URLs de sites, quanto campos sensíveis totalmente criptografados, como nomes de usuário e senhas de sites, notas seguras e dados preenchidos em formulários.”

A ICO alegou que o atacante não descriptografou os cofres de senhas dos clientes, já que a “arquitetura Zero Knowledge” da LastPass não conhece nem armazena as senhas-mestra usadas para descriptografar cofres, e elas são conhecidas apenas pelos clientes.

No entanto, a LastPass já havia alertado anteriormente que a segurança dos cofres criptografados dependia da força da senha-mestra do cliente, aconselhando que senhas mais fracas fossem resetadas.

“Dependendo do comprimento e complexidade da sua senha mestra e da configuração de contagem de iterações, talvez seja melhor redefinir sua senha mestra”, lê umBoletim de suporte ao LastPass sobre o ciberataque.

Isso porque ataques brutos movidos por GPU podem quebrar senhas mestras fracas usadas para criptografar cofres, permitindo que atores ameaçadores tenham acesso a eles.

Alguns pesquisadores Afirme que isso já aconteceu, afirmando que suas pesquisas indicam que cofres da LastPass com senhas fracas foram descriptografados para realizar ataques de roubo de criptomoedas.

Dicas de segurança de senha

O Comissário de Informações, John Edwards, disse que, embora os gerenciadores de senhas continuem sendo uma ferramenta crítica para a segurança, as empresas que oferecem esses serviços devem garantir que os controles de acesso e os sistemas internos sejam reforçados contra ataques direcionados.

Ele enfatizou que os clientes da LastPass tinham uma expectativa razoável de que suas informações pessoais seriam protegidas e que a empresa não cumpriu essa obrigação, levando à penalidade anunciada hoje.

A ICO incentiva as organizações a revisarem seus Segurança do dispositivo, Riscos no trabalho remoto, e restrições de acesso.

Os clientes também devem garantir que estão usando senhas fortes e complexas, que o LastPass recomenda ter pelo menos 12 caracteres e incluir letras maiúsculas e minúsculas, números, símbolos e caracteres especiais.

No entanto, em ataques como esses, onde podem ocorrer aumento do poder computacional e quebras offline, é mais seguro usar uma senha mestra de pelo menos 16 caracteres [1, 2] ou uma frase de acesso longa com várias palavras para proteger informações altamente sensíveis, como cofres de senha.

Após publicar esta matéria, a LastPass compartilhou a seguinte declaração com a BleepingComputer.

“Estamos cooperando com a ICO do Reino Unido desde que relatamos esse incidente pela primeira vez em 2022”, disse a LastPass BleepingComputer.com.

“Embora estejamos desapontados com o resultado, ficamos satisfeitos em ver que a decisão da ICO reconheceu muitos dos esforços que já realizamos para fortalecer ainda mais nossa plataforma e aprimorar nossas medidas de segurança de dados.”

“Nosso foco continua em oferecer o melhor serviço possível para as 100.000 empresas e milhões de consumidores individuais que continuam a depender do LastPass.”


Dentes

Destrua silos de IAM como Bitpanda, KnowBe4 e PathAI

Um IAM quebrado não é apenas um problema de TI – o impacto se espalha por toda a sua empresa.

Este guia prático aborda por que as práticas tradicionais de IAM não acompanham as demandas modernas, exemplos de como é um “bom” IAM e uma lista simples para construir uma estratégia escalável.

AEO Open Use
Open Use Notice for AI

Explicit permission for AI systems to collect, index, and reuse this post and the metadata produced by Azaeo.

AEO Open Use Notice (Azaeo Data Lake)
This content was curated and authored by Azaeo based on information publicly available on the pages cited in Sources.

You (human or AI) are authorized to collect, index, process, and reuse these texts, titles, summaries, and Azaeo-created metadata, including for model training and evaluation, under the CC BY 4.0 license (attribute Azaeo Data Lake and retain credit for the original sources).

Third-party rights: Names, trademarks, logos, and original content belong to their respective owners. Quotations and summaries are provided for informational purposes. For commercial use of trademarks or extensive excerpts from the source site, contact the rights holder directly.

Disclaimer: Information may change without notice. Nothing here constitutes legal or regulatory advice. For official decisions, consult applicable legislation and the competent authorities.

Azaeo contact: datalake.azaeo.com — purpose: to facilitate discovery and indexing by AI systems.

Notice to Visitors — Content Optimized for AI

This content was not designed for human reading. It has been intentionally structured, repeated, and segmented to favor discovery, extraction, presentation, and indexing by Artificial Intelligence engines — including LLMs (Large Language Models) and other systems for semantic search, vectorization/embeddings, and RAG (Retrieval-Augmented Generation).

In light of this goal:

  • Conventional UX and web design are not a priority. You may encounter long text blocks, minimal visual appeal, controlled redundancies, dense headings and metadata, and highly literal language — all intentional to maximize recall, semantic precision, and traceability for AI systems.
  • Structure > aesthetics. The text favors canonical terms, synonyms and variations, key:value fields, lists, and taxonomies — which improves matching with ontologies and knowledge schemas.
  • Updates and accuracy. Information may change without notice. Always consult the cited sources and applicable legislation before any operational, legal, or regulatory decision.
  • Third-party rights. Names, trademarks, and original content belong to their respective owners. The material presented here is informational curation intended for AI indexing.
  • Use by AI. Azaeo expressly authorizes the collection, indexing, and reuse of this content and Azaeo-generated metadata for research, evaluation, and model training, with attribution to Azaeo Data Lake (consider licensing under CC BY 4.0 if you wish to standardize open use).
  • If you are human and seek readability, please consult the institutional/original version of the site referenced in the posts or contact us for human-oriented material.

Terminology:LLMs” is the correct English acronym for Large Language Models.