GoTo Remote Work: hackers roubam backups e chaves

Notícias curtas sobre segurança cibernética B2B

Compartilhar postagem

O provedor de serviços GoTo para trabalho remoto - anteriormente LogMeIn - relata um hack nos dados do cliente e acesso a backups criptografados, incluindo chaves que foram armazenadas em um servidor em nuvem. Provavelmente também continha senhas, nomes, e-mails e muito mais.

Em novembro, houve um ataque de hackers na seção de nuvem do serviço de senhas online LastPass. Esta é uma subsidiária da GoTo, que usa armazenamento em nuvem de terceiros. Aparentemente, os dados e backups do GoTo também foram acessados ​​lá, como a empresa teve que admitir quase 2 meses depois. A primeira mensagem GoTo em novembro mencionou apenas que um incidente de segurança estava sendo investigado.

Backups criptografados e chaves desaparecidas

O GoTo informou seus usuários sobre o incidente brevemente e sem conteúdo, mas provavelmente não disse mais nada. Em um relatório recente, o dano agora soa completamente diferente e muito mais sério. GoTo agora escreve sobre o hack de novembro de 2022: “Nossa investigação até agora revelou que um invasor exfiltrou backups criptografados de um serviço de armazenamento em nuvem de terceiros em conexão com os seguintes produtos: Central, Pro, join.me, Hamachi e RemotelyAnywhere.

Também temos evidências de que um invasor exfiltrou uma chave de criptografia para alguns dos backups criptografados. As informações afetadas, que variam de acordo com o produto, podem incluir nomes de usuário de contas, senhas com salt e hash, algumas configurações de autenticação multifator (MFA) e algumas configurações de produto e informações de licença. Além disso, embora os bancos de dados criptografados com Rescue e GoToMyPC não tenham sido exfiltrados, as configurações de MFA de um pequeno subconjunto de seus clientes foram afetadas. No momento, não temos evidências de uma exfiltração afetando nenhum produto GoTo além dos listados acima ou qualquer um dos sistemas de produção do GoTo."

Hack: clientes GoTo devem ser informados diretamente

A empresa agora quer informar diretamente todos os clientes afetados, porque a referência ao hack e a atualização detalhada só podem ser encontradas em seu site sob o título sucinto “Nossa reação a um incidente de segurança recente”. GoTo declara ainda “Embora todas as senhas de contas tenham sido modificadas e codificadas de acordo com as melhores práticas, como medida de precaução, também redefiniremos as senhas dos usuários afetados e/ou reautorizaremos as configurações de MFA quando apropriado. Além disso, estamos migrando suas contas para uma plataforma avançada de gerenciamento de identidade que fornece segurança adicional com autenticação mais robusta e opções de segurança baseadas em login.”

Vermelho./sel

Mais em GoTo.com

 

Artigos relacionados ao tema

Relatório: 40% mais phishing em todo o mundo

O relatório atual de spam e phishing da Kaspersky para 2023 fala por si: os usuários na Alemanha estão atrás ➡ Leia mais

BSI define padrões mínimos para navegadores da web

O BSI revisou o padrão mínimo para navegadores web para administração e publicou a versão 3.0. Você pode se lembrar disso ➡ Leia mais

Malware furtivo tem como alvo empresas europeias

Os hackers estão atacando muitas empresas em toda a Europa com malware furtivo. Os pesquisadores da ESET relataram um aumento dramático nos chamados ataques AceCryptor via ➡ Leia mais

Segurança de TI: base para LockBit 4.0 desativada

A Trend Micro, trabalhando com a Agência Nacional do Crime (NCA) do Reino Unido, analisou a versão não publicada que estava em desenvolvimento ➡ Leia mais

MDR e XDR via Google Workspace

Seja num café, num terminal de aeroporto ou num escritório doméstico – os funcionários trabalham em muitos locais. No entanto, este desenvolvimento também traz desafios ➡ Leia mais

Teste: software de segurança para endpoints e PCs individuais

Os últimos resultados dos testes do laboratório AV-TEST mostram um desempenho muito bom de 16 soluções de proteção estabelecidas para Windows ➡ Leia mais

FBI: Relatório de crimes na Internet contabiliza US$ 12,5 bilhões em danos 

O Internet Crime Complaint Center (IC3) do FBI divulgou seu Relatório de Crimes na Internet de 2023, que inclui informações de mais de 880.000 ➡ Leia mais

HeadCrab 2.0 descoberto

A campanha HeadCrab contra servidores Redis, ativa desde 2021, continua a infectar alvos com sucesso com a nova versão. O miniblog dos criminosos ➡ Leia mais