image

LastPass: diefstal klantgegevens mede via thuiscomputer van DevOps-engineer

dinsdag 28 februari 2023, 09:30 door Redactie, 18 reacties

De aanval op wachtwoordmanager LastPass waarbij allerlei klantgegevens werden gestolen, waaronder kluisdata zoals versleutelde wachtwoorden, gebruikersnamen en notities, vond mede plaats via een gecompromitteerde thuiscomputer van een DevOps-engineer. Dat heeft LastPass in een update over het incident bekendgemaakt.

LastPass kreeg vorig jaar met meerdere incidenten te maken. In augustus werd bekend dat de broncode en technische informatie uit de ontwikkelomgeving van LastPass bij een aanval was buitgemaakt. De aanvaller gebruikte deze informatie voor een aanval op een LastPass-medewerker, waarbij inloggegevens en keys werden verkregen waarmee kon worden ingelogd op een cloudomgeving waar LastPass back-ups van productiedata bewaart.

Bij de tweede aanval, die tussen 12 augustus en 26 oktober plaatsvond, werden de klantgegevens uit de cloudomgeving van LastPass gestolen. Hierbij gebruikte de aanvaller inloggegevens van een senior DevOps-engineer om toegang tot de cloudomgeving te krijgen. Volgens LastPass had de aanvaller, om toegang tot de S3 cloudopslag van Amazon te krijgen, de AWS access keys en door LastPass gegenereerde decryptiesleutels nodig. De cloudopslag bevat de klantgegevens en versleutelde kluisdata.

De aanvaller had echter geen toegang tot de decryptiesleutels. Om die te verkrijgen richtte de aanvaller zich op een senior DevOps-engineer en dan specifiek de thuiscomputer van deze medewerker. Hierbij gebruikte de aanvaller een kwetsbaarheid in een niet nader genoemde "third-party media software package" waardoor remote code execution mogelijk was. De aanvaller kon zo een keylogger op de thuiscomputer van de engineer installeren en het master password van de medewerker stelen. Zo kreeg de aanvaller toegang tot de zakelijke LastPass-kluis van de DevOps-engineer.

Vervolgens kon de aanvaller de inhoud van de LastPass-kluis stelen, waaronder notities met acces en decryptiesleutels om toegang tot de AWS S3 LastPass productieback-ups en andere kritieke databaseback-ups van LastPass te krijgen. Naar aanleiding van het incident heeft LastPass mede het thuisnetwerk en persoonlijke apparaten van de aangevallen DevOps-engineer beter beveiligd. Verder meldt LastPass dat er verschillende maatregelen worden genomen om klanten te beschermen.

Reacties (18)
28-02-2023, 09:50 door Anoniem
Beetje sneu om nu te gaan roepen ' we zijn gehacks door een mediaplayer die lek was op een thuiscomputer van een medewerker'....

Deze hack was mogelijk door een eerdere hack die gewoon plaatgevonden had op het corporate network in combinatie met een 2de hack van waarschijnlijk een 3de persoon... Die combinatie leverde genoeg informatie om op de senior devops te kunnen targetten...

Dus waarschijnlijk stond in de brondcode zijn naam en is hij daarom een target geworden. Een reden om 2 broncodes te gebruiken, eentje met tekst en eentje zonder tekst.
28-02-2023, 10:30 door Anoniem
Ik ben heel benieuwd wat ze met 'thuis computer' bedoelen, het heeft er een beetje de schijn van dat het hier niet om een zakelijke machine gaat (met de daarbij behorende beveiliging)
Tevens begrijp ik het woordje thuisnetwerk in deze context niet helemaal, een VPN lijkt mij toch het minste wat je kunt doen en daarmee is het thuisnetwerk niet meer relevant.
28-02-2023, 10:37 door Anoniem
Thuiscomputer, juist. Wat een enorme toename van cyber criminele activiteiten hebben we kunnen beleven door de lock-downs van de afgelopen periode. Hoeveel uptime is er verloren gegaan?

Konden de beslissing nemers zoiets niet hebben voorzien? Ook digitaal hebben ze Nederland compleet naar het putje gevoerd. Maar weer worden die al slachtoffers zijn, erop afgerekend. Nu is het China met TikTok.
28-02-2023, 10:44 door Anoniem
Naar aanleiding van het incident heeft LastPass mede het thuisnetwerk en persoonlijke apparaten van de aangevallen DevOps-engineer beter beveiligd.
Dus nou mag ie geen VLC meer gebruiken??
28-02-2023, 11:49 door johanw
Nou moet hij gewoon weer naar kantoor komen. Als het hem niet bevalt kan hij ontslag nemen zoals sommige verwende autisten die thuiswerken blijkbaar als de heilige graal zien.
28-02-2023, 12:07 door Anoniem
Door Anoniem: Ik ben heel benieuwd wat ze met 'thuis computer' bedoelen, het heeft er een beetje de schijn van dat het hier niet om een zakelijke machine gaat (met de daarbij behorende beveiliging)
Tevens begrijp ik het woordje thuisnetwerk in deze context niet helemaal, een VPN lijkt mij toch het minste wat je kunt doen en daarmee is het thuisnetwerk niet meer relevant.

Je snapt blijkbaar niet zo goed wat een VPN wel - en met name NIET - doet , wanneer je denkt dat "VPN aan == netwerk doet er niet meer toe" .

Een VPN geeft je een betrouwbaar pad door een onbetrouwbaar network zodat het verkeer dat je door het VPN stuurt niet afgeluisterd of gewijzigd kan worden.

Een matig beschermde computer wordt niet opeens veilig als het verkeer naar een bedrijfsnetwerk door een VPN getrokken wordt.

Maar hoe kun je nou je twee zinnen
"blijkbaar niet heel erg beveiligde computer" in combinatie met "VPN dan maakt het niks meer uit waar de compu staat" achter elkaar zetten, en niet zien dat computer zonder te verwachten beveiliging met het gebruik van een VPN dus echt niet beter wordt ?
28-02-2023, 12:55 door Anoniem
Beetje sneu om nu te gaan roepen ' we zijn gehacks door een mediaplayer die lek was op een thuiscomputer van een medewerker'....

Is dat een feitelijk onjuiste constatering ? Men moet simpelweg rekening houden met dit soort scenario's, beetje hetzelfde als met supply chain attacks enzo.
28-02-2023, 15:01 door Anoniem
Door Anoniem:
Door Anoniem: Ik ben heel benieuwd wat ze met 'thuis computer' bedoelen, het heeft er een beetje de schijn van dat het hier niet om een zakelijke machine gaat (met de daarbij behorende beveiliging)
Tevens begrijp ik het woordje thuisnetwerk in deze context niet helemaal, een VPN lijkt mij toch het minste wat je kunt doen en daarmee is het thuisnetwerk niet meer relevant.

Je snapt blijkbaar niet zo goed wat een VPN wel - en met name NIET - doet , wanneer je denkt dat "VPN aan == netwerk doet er niet meer toe" .

Een VPN geeft je een betrouwbaar pad door een onbetrouwbaar network zodat het verkeer dat je door het VPN stuurt niet afgeluisterd of gewijzigd kan worden.

Een matig beschermde computer wordt niet opeens veilig als het verkeer naar een bedrijfsnetwerk door een VPN getrokken wordt.

Maar hoe kun je nou je twee zinnen
"blijkbaar niet heel erg beveiligde computer" in combinatie met "VPN dan maakt het niks meer uit waar de compu staat" achter elkaar zetten, en niet zien dat computer zonder te verwachten beveiliging met het gebruik van een VPN dus echt niet beter wordt ?

Ik begrijp heel goed wat VPN's doen, ik configureer bijna dagelijks zowel endpoints als VPN servers.
Het lijkt erop dat je het punt niet goed begrijpt.
In het artikel staat dat er aanpassingen gedaan zijn in het thuis netwerk.
Zodra alles door een VPN getunneld wordt is het praktisch irrelevant of je op een thuisnetwerk of op een hotspot zit ergens.
En uiteraard valt of staat alles met hoe goed de specifieke machine is beveiligd, met een propere VPN setup is de locatie van de machine niet zo belangrijk.

Het heeft er alle schijn van dat er geen sprake was van een VPN, dat op zich is opmerkelijk en zeker voor een bedrijf dat met super gevoelige informatie werkt.
28-02-2023, 15:12 door Anoniem
I.m.o komt ook hier lastpass weer te kort, even er door lezen en er komen nog allemaal vragen in mij op:
1. Wat laat zien dat een soortgelijk niet meer kan gebeuren?
2. Is de data extractie nu verboden in deze getalen? Of met toestemming van een tweede persoon d.m.v. extra authenticatie MFA oid?
3. Is er een SIEM/SOAR actief die aanmeldingen controleert?
4. Is er een SIEM/SOAR actief die data extractie controleert?
5. Worden databases in een separaat segment opgeslagen, waar een apart admin account voor nodig is?
6. Zijn zero-trust en assume breach protocollen actief?

Dit is even een tipje van de sluijer, er zijn nog meer zaken die dieper ingaan op de beveiliging die een bedrijf als LastPass op orde moet hebben. Het moet niet mogelijk zijn om zoveel schade aan te brengen zonder enige detectie.
28-02-2023, 16:09 door Anoniem
Het is een goedkope en makkelijke oplossing om medewerkers vanaf privé-computers (en smartphones) via een VPN toegang te geven tot een bedrijfsnetwerk. Het nadeel is dat een privé-computer niet beheerd wordt door het bedrijf en dat de medewerkers terecht zeggenschap willen houden over wat er wel en niet op geïnstalleerd wordt. Dit is een gaatje in de beveiliging dat in dit geval uitgebuit is door aanvallers die het specifiek op een bedrijf gemunt hadden.

Respect voor het forensisch onderzoek en het publiek maken van de resultaten. Wat we wederom zien is dat het heel lastig is om je te verdedigen tegen een aanvaller die alle tijd en middelen heeft om zich op een gerichte aanval te doen op jouw systemen. Twee dingen die het voor de aanvaller lastiger hadden kunnen maken: gebruik van een aparte werkcomputer en gebruik van hardware tokens voor authenticatie.
28-02-2023, 16:38 door Anoniem
geen mediaplayer, maar Plex

https://www.theverge.com/2023/2/28/23618353/lastpass-security-breach-disclosure-password-vault-encryption-update

https://arstechnica.com/information-technology/2023/02/lastpass-hackers-infected-employees-home-computer-and-stole-corporate-vault/

https://www.bleepingcomputer.com/news/security/lastpass-devops-engineer-hacked-to-steal-password-vault-data-in-2022-breach/

Op die laatste pagina lees ik onder "Summary of data accessed in Incident 2":

stolen were this that 'and backups of all customer vault data'

Begrijp ik dat de threat actor alle kluizen gestolen heeft? Dat was eerder nog niet bevestigd (of ontkend), Lastpass liet het in het midden. Hoe lezen jullie deze passage?
28-02-2023, 18:31 door Anoniem
Door Anoniem:
Door Anoniem:
Door Anoniem: Ik ben heel benieuwd wat ze met 'thuis computer' bedoelen, het heeft er een beetje de schijn van dat het hier niet om een zakelijke machine gaat (met de daarbij behorende beveiliging)
Tevens begrijp ik het woordje thuisnetwerk in deze context niet helemaal, een VPN lijkt mij toch het minste wat je kunt doen en daarmee is het thuisnetwerk niet meer relevant.

Je snapt blijkbaar niet zo goed wat een VPN wel - en met name NIET - doet , wanneer je denkt dat "VPN aan == netwerk doet er niet meer toe" .

Een VPN geeft je een betrouwbaar pad door een onbetrouwbaar network zodat het verkeer dat je door het VPN stuurt niet afgeluisterd of gewijzigd kan worden.

Een matig beschermde computer wordt niet opeens veilig als het verkeer naar een bedrijfsnetwerk door een VPN getrokken wordt.

Maar hoe kun je nou je twee zinnen
"blijkbaar niet heel erg beveiligde computer" in combinatie met "VPN dan maakt het niks meer uit waar de compu staat" achter elkaar zetten, en niet zien dat computer zonder te verwachten beveiliging met het gebruik van een VPN dus echt niet beter wordt ?

Ik begrijp heel goed wat VPN's doen, ik configureer bijna dagelijks zowel endpoints als VPN servers.
Het lijkt erop dat je het punt niet goed begrijpt.
In het artikel staat dat er aanpassingen gedaan zijn in het thuis netwerk.
Zodra alles door een VPN getunneld wordt is het praktisch irrelevant of je op een thuisnetwerk of op een hotspot zit ergens.

Nou nee - het is alleen irrelevant voor de veiligheid van de data die door het VPN gaat .

Wat gewoonlijk beter beveiligd is in de bedrijfsomgeving is de rest van het netwerk, de fileservers waar data (of applicaties) vandaan komen, de mailomgeving , en eventueel ook de proxies e.d.
Nu is dat niet perfect (zoals we ook vaak zien ) - maar het _is_ een extra laag in de security die de thuisomgeving zelden heeft .
De aanval op de werkplek van deze engineer was wellicht niet zo makkelijk geweest als die werkplek in een meer beveiligde omgeving gestaan had .
Een VPN voegt daar - meestal - niks aan toe .
(meestal : sommige VPNs zijn zodanig opgezet dat *alle* verkeer,downloads etc etc volledig via de enterprise omgeving lopen en er op het "lokale" netwerk ook niks kan. )


En uiteraard valt of staat alles met hoe goed de specifieke machine is beveiligd, met een propere VPN setup is de locatie van de machine niet zo belangrijk.

En dat is het punt dat ik maak : een machine die met een VPN werkt moet volledig "de eigen broek ophouden" als die in een hostile omgeving staat , waar de enterprise omgeving nog een extra laag security kan bieden.
En een thuisnetwerk dat onder vuur ligt van een enigszins serieuze aanvaller is hostile - maar in configuratie van een werkstation vaak trusted.

Natuurlijk zou de werkplek machine ook beter beveiligd moeten zijn dat dat die was, hier - maar ik zie dus niet waarom "geen VPN" het grootste euvel zou zijn.


Het heeft er alle schijn van dat er geen sprake was van een VPN, dat op zich is opmerkelijk en zeker voor een bedrijf dat met super gevoelige informatie werkt.

Voor integriteit en vertrouwelijkheid is TLS feitelijk net zo goed , iig als de authenticatie klopt.
Als je niet het klassieke enterprise model hebt van een kern waarin alle belangrijke dingen staan, firewalls erom heen, en remote toegang via een VPN (ook al vanwege de on-bereikbaarheid met private IP adressen ) , maar waarin de feitelijke services cloud based zijn wordt de meerwaarde van een VPN niet zo groot .

Als je O365 gebruikt - waarom ga je dan met een VPN naar een VPN concentrator - en dan naar O365 , en niet direct ?

Ga je naar je klassieke on-prem Exchange is het logischer dat je dat via een VPN doet , net alsof je fysiek on site zit .
28-02-2023, 18:43 door Anoniem
Door Anoniem: geen mediaplayer, maar Plex

https://www.theverge.com/2023/2/28/23618353/lastpass-security-breach-disclosure-password-vault-encryption-update

https://arstechnica.com/information-technology/2023/02/lastpass-hackers-infected-employees-home-computer-and-stole-corporate-vault/

https://www.bleepingcomputer.com/news/security/lastpass-devops-engineer-hacked-to-steal-password-vault-data-in-2022-breach/

Op die laatste pagina lees ik onder "Summary of data accessed in Incident 2":

stolen were this that 'and backups of all customer vault data'

Begrijp ik dat de threat actor alle kluizen gestolen heeft? Dat was eerder nog niet bevestigd (of ontkend), Lastpass liet het in het midden. Hoe lezen jullie deze passage?

Zoals ik het begrijp zijn de backups van de kluizen of een deel daarvan gestolen, daarnaast zou er ook klantendata buitgemaakt zijn.
Uiteraard zijn deze dan wel encrypted maar als je de klantendata hebt kun je makkelijk gericht phishen of uiteraard bruteforcen met behulp van een GPU cluster. Ook is de minimale masterpassword lengte pas sinds een paar jaar verplicht, alles daarvoor is mogelijk behoorlijk zwak.
Het nare is ook dat achteraf het wachtwoord wijzigen geen zin heeft.
28-02-2023, 20:09 door Anoniem
Door Anoniem: Het is een goedkope en makkelijke oplossing om medewerkers vanaf privé-computers (en smartphones) via een VPN toegang te geven tot een bedrijfsnetwerk. Het nadeel is dat een privé-computer niet beheerd wordt door het bedrijf en dat de medewerkers terecht zeggenschap willen houden over wat er wel en niet op geïnstalleerd wordt. Dit is een gaatje in de beveiliging dat in dit geval uitgebuit is door aanvallers die het specifiek op een bedrijf gemunt hadden.

Voor een bedrijf dat dergelijke software ontwikkeld is het ronduit onverantwoord, vooropgesteld dat dit inderdaad het geval was.
Niet alleen dat maar dat dit uberhaupt binnen de perken van het security beleid valt is werkelijk onvoorstelbaar.
28-02-2023, 22:03 door Anoniem
Door Anoniem:
Voor een bedrijf dat dergelijke software ontwikkeld is het ronduit onverantwoord, vooropgesteld dat dit inderdaad het geval was.
Niet alleen dat maar dat dit uberhaupt binnen de perken van het security beleid valt is werkelijk onvoorstelbaar.
Van dezelfde Anoniem:
Ik vind het ook mager voor een bedrijf dat aan beveiligingssoftware werkt. Het is mogelijk dat er bij de coronapandemie opeens snel geïmproviseerd moest worden en dat gebruik van privécomputers toen toegestaan is. Eens dat deze situatie op langere termijn onwenselijk is voor een bedrijf als Lastpass.
Wat mij ook duidelijk is, is dat de aanvallers aanzienlijk meer moeite hadden om binnen te komen dan in de gemiddelde webshop, ik wil de beveiliging niet bij voorbaat onvoldoende noemen.
01-03-2023, 08:46 door Anoniem
Door Anoniem:
Beetje sneu om nu te gaan roepen ' we zijn gehacks door een mediaplayer die lek was op een thuiscomputer van een medewerker'....

Is dat een feitelijk onjuiste constatering ? Men moet simpelweg rekening houden met dit soort scenario's, beetje hetzelfde als met supply chain attacks enzo.

Ik zou dan een verhoogde dijkbewaking verwacht hebben van lastpass... In de trend van 'we zijn onder attack, dus dit zijn de stappen die we nu gaan ondernemen:

#1 alle software die we gebruiken moet de laatste versie zijn (ja, ook VLC ;-)
#2 alle wachtwoorden zetten we op 3x foutief = block indefinately
#3 alle toegang tot folders wordt gemonitoord
#4 de broncode gaat achter 3FA
#5 we gaan scannen of dit ook daadwerkelijk gedaan is, zorg maar dat het niet omvalt.

Zoiets ofzo...
01-03-2023, 16:09 door Anoniem
Security bedrijven vertrouwen vaak op de professionaliteit van een devops engineer maar die heeft (zeker in de windows wereld die ik ken) geen verstand van security. In ieder geval had hij zijn zijn laptop niet ge-patcht en dat is een doodzonde.
Dat de hacker ook zo maar malware (keylogger) kon installeren als gewone gebruiker is doodzonde nummer 2. Dat de gebruiker geen hardware key gebruikte is doodzonde nummer 3.
Nummer 4 is waarschijnlijk dat hij een windowslaptop gebruikte ((malware kunnen installeren via driveby download infectie?) maar dat kan ik niet hardmaken.
01-03-2023, 16:11 door Anoniem
Door Anoniem:
Door Anoniem:
Beetje sneu om nu te gaan roepen ' we zijn gehacks door een mediaplayer die lek was op een thuiscomputer van een medewerker'....

Is dat een feitelijk onjuiste constatering ? Men moet simpelweg rekening houden met dit soort scenario's, beetje hetzelfde als met supply chain attacks enzo.

Ik zou dan een verhoogde dijkbewaking verwacht hebben van lastpass... In de trend van 'we zijn onder attack, dus dit zijn de stappen die we nu gaan ondernemen:

#1 alle software die we gebruiken moet de laatste versie zijn (ja, ook VLC ;-)
#2 alle wachtwoorden zetten we op 3x foutief = block indefinately
#3 alle toegang tot folders wordt gemonitoord
#4 de broncode gaat achter 3FA
#5 we gaan scannen of dit ook daadwerkelijk gedaan is, zorg maar dat het niet omvalt.

Zoiets ofzo...
#2 Nee, Linux gebruiken met ssh keys ipv wachtwoord auth.
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.