Parliamo di...

Central Pro, Join.me, Hamachi e RemotelyAnywhere offrono servizi di backup crittografati e chiavi compromesse

#25Gennaio  #DataSecurity  #Forensics  #Cyberattack  #cybersecurity 

Contenuto originale di Information Security Newspaper | Hacking News
Condividi questo...
Linkedin
Telegramma
WhatsApp
GoTo, una società che fornisce software, ha dichiarato lunedì 23 gennaio che un hacker aveva rubato backup crittografati per i suoi servizi Central, Pro, Join.me e Hamachi. Anche RemotelyAnywhere è stato colpito.
Peggio ancora, l'azienda ha scoperto le prove che l'aggressore ha rubato una chiave di crittografia per una parte dei backup crittografati. Questo rende la situazione molto più grave. L'unica conclusione logica da trarre da ciò è che la decrittografia di questi file di backup rivelerebbe informazioni private sui clienti.
Secondo GoTo, i dati che potrebbero essere stati compromessi includono nomi utente associati ad account, password che sono state sottoposte a salting e hash, alcune impostazioni di Multi-Factor Authentication (MFA), nonché determinate impostazioni dell'applicazione e informazioni sulla licenza.
Sia GoTo Rescue che GoToMyPC offrono ai clienti la possibilità di accedere a un computer in remoto tramite Internet. L'hacker malintenzionato è riuscito a ottenere le impostazioni MFA per una parte di quegli utenti.
Il problema è iniziato quando un attore malintenzionato ha ottenuto l'accesso a un provider di archiviazione cloud utilizzato sia da LastPass che da GoTo. GoTo è stata la società che è stata hackerata per prima.
Poiché la violazione della sicurezza di LastPass era così grave, la società è stata costretta a consegnare all'hacker non solo i depositi di crittografia dei dati dei clienti, ma anche una grande quantità di ulteriori informazioni personali esposte relative agli utenti.
I dati archiviati nelle casseforti LastPass sono crittografati; tuttavia, se un hacker dovesse ottenere le password principali del vault, è possibile che i dati vengano decodificati. Ci sono due modi per raggiungere questo obiettivo: o tramite supposizioni umane o attraverso l'uso di strumenti automatizzati.
GoTo non ha ancora annunciato le dimensioni potenzialmente elevate della base di utenti che sarebbero interessate da questo problema. Tuttavia, secondo la dichiarazione dell'azienda dell'anno precedente, avevano 800.000 clienti. Prodotti come Goto Central e Pro sono progettati per fornire al personale IT la possibilità di supervisionare le proprie operazioni da una postazione remota. Hamachi è un servizio di rete privata virtuale (VPN) in hosting, mentre Join.me è un facilitatore di riunioni online.
Come risultato dell'incidente, gli account dei clienti che utilizzano i prodotti GoTo possono essere più suscettibili agli attacchi. Non dovrebbe sorprendere che coloro che dipendono dal software di accesso remoto di GoTo trovino questa notizia piuttosto sconvolgente. Di conseguenza, l'azienda ha fornito agli utenti interessati nuove password e ha introdotto l'autenticazione a più fattori (MFA).
L'azienda stabilisce un contatto umano diretto con i clienti che hanno espresso preoccupazione per fornire ulteriori informazioni, nonché suggerire possibili soluzioni ai problemi.
Secondo la dichiarazione dell'azienda, "Inoltre, stiamo migrando i loro account su una piattaforma di gestione delle identità avanzata", che fornirà ulteriore sicurezza con autenticazione più solida e opzioni di sicurezza basate sull'accesso. "Inoltre, stiamo migrando i loro account su una piattaforma avanzata di gestione delle identità",
Poiché GoTo non raccoglie dati come date di nascita, indirizzi di casa o numeri di previdenza sociale, la società ha affermato che la violazione dei dati non ha comportato la perdita o il furto di informazioni sensibili. Nonostante ciò, è possibile che i consumatori perdano la fiducia nell'azienda a causa dell'evento di hacking.
Specialista della sicurezza delle informazioni, attualmente lavora come specialista e investigatore di infrastrutture di rischio.
15 anni di esperienza in processi di controllo e rischio, supporto per audit di sicurezza, progettazione e supporto di continuità operativa, gestione di gruppi di lavoro e standard di sicurezza delle informazioni.


RSS - Mastodon