LastPass утверждает, что злоумышленник, стоявший за взломом системы безопасности в августе, имел внутренний доступ к системам компании в течение четырех дней, пока не был обнаружен и “изгнан”. Об этом сообщает BleepingComputer.

В обновлении к уведомлению об инциденте безопасности, опубликованном в прошлом месяце, генеральный директор Lastpass Карим Тубба также заявил, что расследование компании (проведенное в партнерстве с фирмой кибербезопасности Mandiant) не выявило никаких доказательств того, что злоумышленник получил доступ к данным клиентов или зашифрованным хранилищам паролей.

"Несмотря на то, что злоумышленник смог получить доступ к среде разработки, наша система и средства контроля не позволили ему получить доступ к данным клиентов или зашифрованным хранилищам паролей", — сказал Тубба.

Проанализировав исходный код и производственные сборки, компания также не нашла доказательств того, что злоумышленник пытался внедрить вредоносный код. Вероятно, это связано с тем, что только команда Build Release может перенести код из разработки в производство, и даже в этом случае, по словам Туббы, процесс включает в себя этапы проверки, тестирования и подтверждения кода. Кроме того, он добавил, что среда разработки LastPass "физически отделена от среды производства Lastpass и не имеет прямой связи с ней".

Компания заявила, что с тех пор "развернула усиленные средства контроля безопасности, включая дополнительные средства контроля и мониторинга безопасности конечных точек", а также дополнительные возможности анализа угроз и усовершенствованные технологии обнаружения и предотвращения как в среде разработки, так и в производственной среде.

Источник статьи: www.ferra.ru

Комментарии:

Оставьте комментарий

Ваш электронный адрес не будет опубликован

Вы можете использовать эти HTML теги и атрибуты: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <s> <strike> <strong>

Пожалуйста введите ответ (Анти робот) * Лимит времени истёк. Пожалуйста, перезагрузите CAPTCHA.