Actualités / Jeux

La faille de sécurité de Lastpass détaillée par nul autre que son PDG : voici ce qu’il révèle

Lastpass security breach detailed by none other than its CEO: Here’s what he reveals

Le PDG du populaire gestionnaire de mots de passe cryptés LastPass a déclaré que l’épisode de piratage du mois dernier n’impliquait aucun accès aux données des clients ou aux coffres-forts de mots de passe cryptés.

Dans une dernière déclaration, Karim Toubba, PDG de LastPass, a admis que la faille de sécurité en août avait eu un accès interne aux systèmes de l’entreprise pendant quatre jours jusqu’à ce qu’ils soient détectés et expulsés.

« Notre enquête a révélé que l’activité de l’acteur menaçant était limitée à une période de quatre jours en août 2022. Pendant cette période, l’équipe de sécurité de LastPass a détecté l’activité de l’acteur menaçant et a ensuite contenu l’incident », a déclaré Toubba.

L’enquête a révélé que l’auteur de la menace avait eu accès à l’environnement de développement de la plate-forme en utilisant le point de terminaison compromis d’un développeur.

L’auteur de la menace a utilisé son accès persistant pour se faire passer pour le développeur une fois que celui-ci s’est authentifié avec succès à l’aide de l’authentification multifacteur.

« Bien que l’acteur menaçant ait pu accéder à l’environnement de développement, la conception et les contrôles de notre système l’ont empêché d’accéder aux données client ou aux coffres-forts de mots de passe cryptés », a déclaré le PDG.

LastPass est un gestionnaire de mots de passe freemium qui stocke les mots de passe cryptés en ligne.

Le PDG a déclaré que LastPass n’avait aucun accès aux mots de passe principaux des coffres-forts de ses clients.

« Sans le mot de passe principal, il n’est pas possible pour quiconque autre que le propriétaire d’un coffre-fort de déchiffrer les données du coffre-fort dans le cadre de notre modèle de sécurité Zero Knowledge », a-t-il déclaré.

La société a déclaré avoir déployé des contrôles de sécurité améliorés, y compris des contrôles de sécurité et une surveillance supplémentaires des terminaux après l’incident.

(À l’exception du titre et de l’image de couverture, le reste de cet article IANS n’est pas édité)

Pour plus d’informations sur la technologie, des critiques de produits, des fonctionnalités et des mises à jour scientifiques, continuez à lire Fun Academy

Noter cet article

Articles en lien

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée.