GoTo reconoce un ciberataque contra LastPass que habría afectado a algunos clientes

24/01/2023

diarioabierto.es. GoTo, la empresa matriz del gestor de contraseñas 'online' LastPass, ha confirmado que el ciberataque sufrido en noviembre se ha saldado con el robo de las copias de seguridad cifradas de algunos de clientes de servicios como Hamachi y Remotely Anywhere.

GoTo ha actualizado la información sobre el ciberataque que sufrió en noviembre, cuando detectaron una actividad inusual dentro de su entorno de desarrollo y su servicio de almacenamiento de terceros, que comparte con LastPass.

Ahora ha indicado que dicho incidente de seguridad afectó a varios de sus productos, entre ellos, la herramienta de comunicaciones empresariales Central, el servicio de reuniones en línea Join.me, el servicio VPN alojado Hamachi y su herramienta de acceso remoto Remotely Anywhere.

En concreto, el atacante extrajo las copias de seguridad cifradas de los clientes de estos servicios, como recoge en una actualización en su página web. Además, GoTo ha explicado que durante el ataque también se robó una clave de cifrado para una parte de las copias de seguridad cifradas.

En este sentido, el CEO de GoTo, Paddy Srinivasan, ha indicado que la información afectada puede variar según el producto. Sin embargo, incluye nombres de usuario de cuentas; contraseñas con sal y ‘hash’ (un sistema de protección para la contraseña); una parte de la configuración de autenticación multifactor (MFA), que agrega una capa de protección al proceso de inicio de sesión; así como algunos ajustes del producto e información de licencias.

Además, también ha detallado que, aunque las bases de datos cifradas de los servicios Rescue y GoToMyPC no se han filtrado, la configuración MFA de «un pequeño subconjunto» de sus clientes sí se ha visto afectada.

De momento, estos son los servicios que han tenido clientes afectados por el ciberataque, «no tenemos constancia de que la filtración haya afectado a otros productos de GoTo distintos de los mencionados anteriormente», sentenciaba Srinivasan.

Al respecto, la compañía ha indicado que están contactando directamente con los clientes afectados y proporcionándoles medidas para «proteger mejor sus cuentas». Asimismo, GoTo ha informado de que están restableciendo las contraseñas de los usuarios afectados y que volverán a autorizar la configuración MFA «cuando proceda».

Otra de las medidas que han comunicado ha sido migrar las cuentas de los clientes a una Plataforma de Gestión de Identidades «mejorada». De esta forma, GoTo trata de ofrecer seguridad adicional ya que incluye opciones «más robustas» de autenticación.

Finalmente, la GoTo ha recordado que nunca almacena datos completos de tarjetas de crédito u otro tipo de datos bancarios, así como tampoco recopila información personal de los usuarios finales como puede ser la fecha de nacimiento o el número de la seguridad social.

LastPass, filial de GoTo, también notificó en agosto un incidente de seguridad relacionado con el servicio de almacenamiento en la nube de terceros. El ataque utilizó una cuenta de usuario comprometida que facilitó el acceso y la obtención de «partes del código fuente y cierta información técnica patentada de LastPass».

Tras ello, en el mes de diciembre la compañía informó del inicio una investigación junto con la firma de seguridad Mandiant tras detectar una actividad inusual por parte de un actor tercero, que habría aprovechado para ello la información sustraída en la brecha confirmada en agosto. Sin embargo, afirmaron que no se había visto comprometida la información personal de los usuarios.

Semanas después, LastPass publicó una actualización en la que admitía que el atacante sí aprovechó dicha brecha de seguridad para robar parte de su código e información técnica y acceder a información guardada en su servicio de almacenamiento en la nube, llegando a realizar una copia de seguridad existente en la nube.

¿Te ha parecido interesante?

(Sin votos)

Cargando...

Aviso Legal
Esta es la opinión de los internautas, no de diarioabierto.es
No está permitido verter comentarios contrarios a la ley o injuriantes.
Nos reservamos el derecho a eliminar los comentarios que consideremos fuera de tema.
Su direcciónn de e-mail no será publicada ni usada con fines publicitarios.