GoTo, la empresa matriz de LastPass, confirma que un ciberataque robó las copias de seguridad cifradas de clientes

GoTo, la empresa matriz de LastPass, confirma que un ciberataque robó las copias de seguridad cifradas de clientes

Santander, 24 de enero. (Diario de Cantabria) –

Ir a, la empresa matriz del administrador de contraseñas en línea LastPass, ha confirmado que el ciberataque sufrido en noviembre acerté con robo de copias de seguridad cifradas de algunos de los clientes de servicios como Hamachi y Remotely Anywhere.

GoTo tiene información actualizada sobre el ciberataque que sufriste en noviembrecuando detectaron actividad inusual en su entorno de desarrollo y su servicio de almacenamiento de tercerosque comparte con LastPass.

Ahora, ha indicado que dicho incidente de seguridad ha afectado a varios de sus productos, entre ellos la herramienta de comunicación empresarial Central, servicio de reuniones en línea Únete a mi, el servicio VPN alojado hamachi y tu herramienta de acceso remoto A distancia desde cualquier lugar.

Específicamente, el atacante extrajo las copias de seguridad encriptadas de estos servicios de los clientes, como se indica en una actualización en su sitio web. Además, GoTo explicó que durante el ataque también se robó una clave de cifrado para una parte de las copias de seguridad cifradas.

Al respecto, el CEO de GoTo, Paddy Srinivasan, indicó que la información afectada puede variar según el producto. Sin embargo, incluye nombres de usuario de cuentas; contraseñas saladas y hash (un sistema de protección con contraseña); una parte de la configuración de autenticación multifactor (MFA), que agrega una capa de protección al proceso de inicio de sesión; así como alguna configuración de producto e información de licencia.

Además, también detalló que si bien no se filtraron las bases de datos encriptadas de los servicios Rescue y GoToMyPC, la configuración MFA del «un pequeño subconjunto» de sus clientes se vio afectado.

Por el momento, estos son los servicios que tenían clientes afectados por el ciberataque. «No tenemos conocimiento de que la filtración haya afectado a ningún otro producto de GoTo que no sean los mencionados anteriormente», dijo Srinivasan.

En este sentido, la compañía ha indicado que está contactando directamente con los clientes afectados y facilitándoles medidas para «proteger mejor sus cuentas». Además, GoTo dijo que está restableciendo las contraseñas de los usuarios afectados y volverá a autorizar la configuración de MFA «cuando corresponda».

Otra de las medidas que comunicaron fue migrar las cuentas de los clientes a una plataforma de administración de identidad «mejorada»De esta forma, GoTo intenta brindar seguridad adicional al incluir opciones de autenticación «más fuertes».

Finalmente, GoTo recordó que nunca almacena datos completos de tarjetas de crédito u otros datos bancarios, ni recopila información personal de los usuarios finales, como la fecha de nacimiento o el número de seguro social.

ÚLTIMO PASO INCIDENTE DE SEGURIDAD

LastPass, afiliado de GoTo, también informó de un incidente de seguridad relacionado con el servicio de almacenamiento en la nube de terceros en agosto. El ataque usó un cuenta de usuario comprometida que facilitó el acceso y la obtención de «partes del código fuente y cierta información técnica propiedad de LastPass».

Posteriormente, en diciembre, la empresa anunció el inicio de una investigación conjunta con la empresa de seguridad Mandiant tras detectar actividad inusual por parte de un tercero, que se habría aprovechado de la información robada en incumplimiento Confirmado en agosto. Sin embargo, afirmaron que la información personal de los usuarios no se vio comprometida.

Semanas más tarde, LastPass publicó una actualización en la que admitía que el atacante aprovechó la falla de seguridad para robar parte de tu código e informacion tecnica y acceder a la información guardada en su servicio de almacenamiento en la nube, incluso haciendo una copia de seguridad en la nube existente.