GoTo (anciennement LogMeIn) a en fait confirmé lundi que des opposants avaient volé les sauvegardes chiffrées des clients d’un service de stockage en nuage tiers associé à ses offres Central, Pro, join.me, Hamachi et RemotelyAnywhere. Les agresseurs ont également réussi à saisir un secret de cryptage de fichiers pour une partie des sauvegardes cryptées.
Que s’est-il passé ?
Début décembre, LastPass et sa filiale GoTo ont révélé un incident de sécurité impliquant le service de stockage en nuage tiers utilisé par les entreprises, dans en plus de l’environnement de développement de GoTo. Quatre mois auparavant, LastPass avait subi une violation d’informations et s’était fait prendre des parties de son code source et certains détails techniques exclusifs.
Fin décembre, LastPass a avoué que les ennemis qui avaient accédé au stockage en nuage tiers Le service a exfiltré les détails des utilisateurs et copié une sauvegarde des données du coffre-fort du client.
Maintenant, GoTo a divulgué que la compromission du service de stockage en nuage avait des conséquences plus importantes.
Considérant que les assaillants ont exfiltré le secret de cryptage des fichiers pour certaines des sauvegardes cryptées connectées à son Central (option de gestion informatique permettant depuis un autre emplacement de gérer les PC et les serveurs), Pro (logiciel d’accès et d’administration à distance), rejoignez .me (logiciel de réunion en ligne), Hamachi (application VPN) et RemotelyAnywhere (option de contrôle par bouton-poussoir), ils peuvent les déchiffrer.
« Les détails concernés, qui diffèrent selon l’élément, peuvent consister en des informations de compte noms d’utilisateur, mots de passe salés et hachés, une partie des paramètres d’authentification multifacteur (MFA), ainsi que certains paramètres d’élément et informations de licence. De plus, bien que les bases de données sécurisées Rescue et GoToMyPC n’aient pas été exfiltrées, les paramètres MFA d’un petit sous-ensemble de leurs clients ont été touchés », a partagé le PDG de GoTo, Paddy Srinivasan.
Que faire ?
La bonne nouvelle est que les attaquants n’auraient pas pu saisir l’intégralité des informations de carte de crédit ou bancaires et les réseaux sociaux des clients. Les numéros de sécurité, mais qui seront probablement c vieux confort aux clients qui se sont fait voler leurs sauvegardes. GoTo sera en contact avec eux pour les encourager sur les mesures qu’ils peuvent prendre pour sécuriser davantage leurs comptes.
« Bien que tous les mots de passe des comptes aient été salés et hachés conformément aux meilleures pratiques, par précaution, nous réinitialiserons également les mots de passe des utilisateurs concernés et/ou réautoriserons les paramètres MFA, le cas échéant. De plus, nous transférons leurs comptes sur une plate-forme de gestion des identités améliorée, qui fournira une sécurité supplémentaire avec une authentification plus robuste et des choix de sécurité basés sur la connexion », a ajouté Srinivasan.
Toute l’actualité en temps réel, est sur L’Entrepreneur