GoTo agora diz que os backups dos clientes também foram roubados

Views: 153
0 0
Read Time:2 Minute, 15 Second

GoTo (anteriormente LogMeIn) confirmou na segunda-feira que os invasores roubaram backups criptografados dos clientes de um serviço de armazenamento em nuvem de terceiros relacionado às suas ofertas Central, Pro, join.me, Hamachi e RemotelyAnywhere. No entanto, os invasores também conseguiram obter uma chave de criptografia para uma parte dos backups criptografados.

O que aconteceu?

No início de dezembro, o LastPass e sua afiliada GoTo tornaram público um incidente de segurança envolvendo o serviço de armazenamento em nuvem de terceiros que ambas as empresas usam, bem como o ambiente de desenvolvimento da GoTo. Quatro meses antes disso , o LastPass sofreu uma violação de dados e teve partes de seu código-fonte e algumas informações técnicas proprietárias roubadas.

No final de dezembro, o LastPass admitiu que os invasores que obtiveram acesso ao serviço de armazenamento em nuvem terceirizado exfiltraram as informações dos usuários e copiaram um backup dos dados do cofre do cliente.

Agora GoTo revelou que o comprometimento do serviço de armazenamento em nuvem teve consequências mais abrangentes.

Dado que os invasores exfiltraram a chave de criptografia para alguns dos backups criptografados, backups relacionados à Central (solução de gerenciamento de TI para gerenciamento remoto de PCs e servidores), Pro (software de acesso remoto e administração), join.me (software de reunião online), Hamachi (aplicativo VPN) e RemotelyAnywhere (solução de controle remoto), eles podem descriptografá-los.

“As informações afetadas, que variam de acordo com o produto, podem incluir nomes de usuário de contas, senhas com sal e hash, uma parte das configurações de autenticação multifator (MFA), bem como algumas configurações de produtos e informações de licenciamento. Além disso, embora os bancos de dados criptografados do Rescue e do GoToMyPC não tenham sido exfiltrados, as configurações de MFA de um pequeno subconjunto de seus clientes foram afetadas”, compartilhou o CEO da GoTo, Paddy Srinivasan .

O que fazer?

A boa notícia é que os invasores não poderiam ter obtido todos os detalhes do cartão de crédito ou do banco e os números da Previdência Social dos clientes, mas isso provavelmente será um consolo para os clientes que tiveram seus backups roubados. No entanto, GoTo entrará em contato com eles para aconselhá-los sobre as medidas que podem tomar para proteger ainda mais suas contas. 

“Embora todas as senhas de contas tenham sido adulteradas e hash de acordo com as melhores práticas, por precaução, também redefiniremos as senhas dos usuários afetados e/ou reautorizaremos as configurações de MFA, quando aplicável. Além disso, estamos migrando suas contas para uma plataforma de gerenciamento de identidade aprimorada, que fornecerá segurança adicional com autenticação mais robusta e opções de segurança baseadas em login”, acrescentou Srinivasan.

FONTE: HELPNET SECURITY

POSTS RELACIONADOS