vendredi, 26 avril 2024

GoTo dit maintenant que les sauvegardes des clients ont également été volées

GoTo (anciennement LogMeIn) a en fait confirmé lundi que des opposants avaient volé les sauvegardes chiffrées des clients d’un service de stockage en nuage tiers associé à ses offres Central, Pro, join.me, Hamachi et RemotelyAnywhere. Les agresseurs ont également réussi à saisir un secret de cryptage de fichiers pour une partie des sauvegardes cryptées.

Que s’est-il passé ?

Début décembre, LastPass et sa filiale GoTo ont révélé un incident de sécurité impliquant le service de stockage en nuage tiers utilisé par les entreprises, dans en plus de l’environnement de développement de GoTo. Quatre mois auparavant, LastPass avait subi une violation d’informations et s’était fait prendre des parties de son code source et certains détails techniques exclusifs.

Fin décembre, LastPass a avoué que les ennemis qui avaient accédé au stockage en nuage tiers Le service a exfiltré les détails des utilisateurs et copié une sauvegarde des données du coffre-fort du client.

Maintenant, GoTo a divulgué que la compromission du service de stockage en nuage avait des conséquences plus importantes.

Considérant que les assaillants ont exfiltré le secret de cryptage des fichiers pour certaines des sauvegardes cryptées connectées à son Central (option de gestion informatique permettant depuis un autre emplacement de gérer les PC et les serveurs), Pro (logiciel d’accès et d’administration à distance), rejoignez .me (logiciel de réunion en ligne), Hamachi (application VPN) et RemotelyAnywhere (option de contrôle par bouton-poussoir), ils peuvent les déchiffrer.

« Les détails concernés, qui diffèrent selon l’élément, peuvent consister en des informations de compte noms d’utilisateur, mots de passe salés et hachés, une partie des paramètres d’authentification multifacteur (MFA), ainsi que certains paramètres d’élément et informations de licence. De plus, bien que les bases de données sécurisées Rescue et GoToMyPC n’aient pas été exfiltrées, les paramètres MFA d’un petit sous-ensemble de leurs clients ont été touchés », a partagé le PDG de GoTo, Paddy Srinivasan.

Que faire ?

La bonne nouvelle est que les attaquants n’auraient pas pu saisir l’intégralité des informations de carte de crédit ou bancaires et les réseaux sociaux des clients. Les numéros de sécurité, mais qui seront probablement c vieux confort aux clients qui se sont fait voler leurs sauvegardes. GoTo sera en contact avec eux pour les encourager sur les mesures qu’ils peuvent prendre pour sécuriser davantage leurs comptes.

« Bien que tous les mots de passe des comptes aient été salés et hachés conformément aux meilleures pratiques, par précaution, nous réinitialiserons également les mots de passe des utilisateurs concernés et/ou réautoriserons les paramètres MFA, le cas échéant. De plus, nous transférons leurs comptes sur une plate-forme de gestion des identités améliorée, qui fournira une sécurité supplémentaire avec une authentification plus robuste et des choix de sécurité basés sur la connexion », a ajouté Srinivasan.

Toute l’actualité en temps réel, est sur L’Entrepreneur

LAISSER UN COMMENTAIRE

S'il vous plaît entrez votre commentaire!
S'il vous plaît entrez votre nom ici

xnxx sex download russianporntrends.com hardxxxpics saboten campus freehentai4u.com read manga porn rakhi sex photo ganstagirls.com nani sex video xxx indian girl video download elporno.mobi tamilauntycom bf hd video bf hd video porn555.me anyporn hd tamil beach sex erolenta.com xxx sex boy to boy bustyboobs pakistanixxxx.com nude sexy videos desi sex xvideos.com tubaka.mobi justdesi in free naked dance vegasmpegs.mobi eva grover desi ass lick eroanal.net 69 xvideo 4k xnxx thefuckingtube.com xxii roman numerals translation tamil nayanthara sex sexozavr.com indian porn videos tumblr كلبات سكس porn-arab.net نيك ف الكس y3df comics popsexy.net akhil wife hentai ahri wowhentai.net the sarashina bloodline