El hackeo a LastPass fue más grave de lo pensado: los atacantes tuvieron acceso a la bóveda de contraseñas de los usuarios

Contrasena
1 comentario Facebook Twitter Flipboard E-mail

LastPass ha dado a conocer un análisis detallado luego del hackeo que sufrió la plataforma en el mes de agosto, revelando que los atacantes pudieron obtener una "copia de la copia de seguridad de los datos de la bóveda del cliente", o dicho de otra forma, las contraseñas de los usuarios se encuentran en riesgo, siempre y cuando se puedan descifrar las bóvedas robadas.

El CEO de LastPass, Karim Toubba, publicó en el blog de la plataforma que a pesar de que la información de los usuarios está en posesión de los atacantes, estos datos aún son seguros, si se tiene una contraseña maestra segura y siguieron los ajustes de configuración recomendados.

Al contrario, en caso de no tener una contraseña principal segura, la empresa sugiere que lo ideal es cambiar las claves de los sitios web que se han almacenado, prácticamente modificando todas las contraseñas.

A pesar del hackeo, las contraseñas siguen siendo seguras

LastPass señala que los datos de los usuarios todavía siguen protegidas por la contraseña maestra de la cuenta, y hay una serie de mecanismos para asegurar que no se pueda acceder a la información, aunque esta postura se puede poner en tela de juicio de acuerdo a cómo se ha estado manejando la comunicación del ataque.

Recordemos que en agosto, LastPass reveló que había sufrido un ataque informático, pero no se creía que se hubiera accedido a los datos de los usuarios. Más adelante, en noviembre, dio a conocer una intrusión, en la que se habría utilizado información robada del incidente previo, con la que pudo acceder a "ciertos elementos" de la información de los clientes, aunque no había evidencia que se hubiera accedido a los datos de las tarjetas de crédito sin cifrar.

Celular

Toubba apunta a que se hizo un duplicado de la copia de seguridad de los datos de la bóveda del cliente, que contienen datos no encriptados, entre ellos, URL de sitios web, campos confidenciales encriptados como nombres de usuarios, contraseñas, notas seguras y datos rellenados en los formularios.

Sin embargo, Toubba detalla que la única forma en que se podría acceder a esta información es a través de la contraseña maestra, información a la que LastPass nunca ha tenido acceso, por lo que sería "extremadamente difícil que se intente adivinar la contraseña por fuerza bruta" (una técnica que consiste en intentar dar con la correcta de forma aleatoria), siempre y cuando estas no se haya reutilizado y se encuentren cifradas correctamente.

Algunos de los riesgos que esta filtración plantea es por ejemplo en el lado de que los atacantes conocen las URL donde los usuarios han iniciado sesión, por lo que podrían apuntar a algunos en particular para poder conocer sus cuentas específicas.

Contrasena 2

El principal problema, tal como plantea The Verge, es que es que a pesar de que han aceptado el problema y se encuentran trabajando en una solución, la comunicación de la compañía ha sido deficiente, informando que no se había comprometido la bóveda, cosa que en realidad sí pasó.

Por lo pronto, LastPass está tomando precauciones a partir de la violación inicial y secundaria, integrando más registros para poder detectar actividades sospechosas en el futuro, mejorar su infraestructura y aumentar la rotación de credenciales.

Comentarios cerrados
Inicio