Update vom 22. Dezember 2022
Geschätzte LastPass-Community,
wir haben Sie vor Kurzem darüber informiert, dass Unbefugte Zugriff auf einen externen Cloud-Speicherdienst erlangen konnten, den LastPass zur Speicherung archivierter Produktionsdaten-Backups nutzt. Im Sinne unseres Versprechens, stets transparent zu agieren, wollen wir Sie hier über den aktuellen Stand unserer laufenden Untersuchung informieren.
Was wir bisher wissen
Unsere bisherigen Untersuchungen ergaben, dass unbekannte Akteure mit Hilfe von Informationen, die im Zuge des im August 2022 von uns bekannt gemachten Sicherheitsvorfalls erbeutet wurden, auf eine cloudbasierte Speicherumgebung zugriffen. Im August 2022 wurden keine Kundendaten entwendet. Die kriminellen Akteure stahlen jedoch Quellcode und technische Daten aus unserer Entwicklungsumgebung und verwendeten sie für einen gezielten Angriff auf eines unserer Teammitglieder. Mit den so erbeuteten Zugangsdaten und Schlüsseln griffen sie anschließend auf bestimmte Speichervolumes des cloudbasierten Speicherdienstes zu und entschlüsselten diese.
Wir hosten die LastPass-Dienste (d. h. unsere Produktionsumgebung) gegenwärtig in unseren internen Rechenzentren; der Cloud-Speicher wird für verschiedene Zwecke wie die Speicherung von Backups und zur Erfüllung regionaler Auflagen bezüglich des Datenaufbewahrungsortes genutzt. Der Cloud-Speicherdienst, auf den die kriminellen Akteure zugriffen, ist physisch von unserer Produktionsumgebung getrennt.
Wie unsere bisherigen Ermittlungen ergaben, kopierten die kriminellen Akteure Daten aus dem Backup, nachdem sie den Schlüssel und die dualen Entschlüsselungsschlüssel für den Speichercontainer in ihren Besitz gebracht hatten. Dieses Backup enthielt grundlegende Kontodaten von Kunden und dazugehörige Metadaten wie Firmennamen, Benutzernamen, Rechnungsadressen, E-Mail-Adressen, Telefonnummern und die IP-Adressen, über die Kunden auf den LastPass-Dienst zugriffen.
Darüber hinaus konnten die kriminellen Akteure ein Backup mit Vault-Daten von Kunden aus dem verschlüsselten Speichercontainer kopieren. Dieses wird in einem proprietären Binärformat gespeichert, das sowohl unverschlüsselte Daten wie Website-URLs als auch vollständig verschlüsselte vertrauliche Felder wie Website-Benutzernamen und ‑Passwörter, sichere Notizen und Formulardaten enthält. Diese verschlüsselten Felder sind nach wie vor mittels 256-Bit-AES-Verschlüsselung geschützt und lassen sich nur mit einem eindeutigen Entschlüsselungsschlüssel entschlüsseln, der unter Verwendung unserer Zero-Knowledge-Architektur vom Master-Passwort jedes Benutzers abgeleitet wird. Zur Erinnerung: LastPass kennt die Master-Passwörter seiner Benutzer nicht. Sie werden von uns weder gespeichert noch verwaltet. Die Ver- und Entschlüsselung der Daten erfolgt ausschließlich im lokalen LastPass-Client. Nähere Informationen zu unserer Zero-Knowledge-Architektur und den Verschlüsselungsalgorithmen finden Sie hier.
Es gibt keinerlei Hinweise darauf, dass die kriminellen Akteure auf unverschlüsselte Kreditkartendaten zugriffen. LastPass speichert keine vollständigen Kreditkartennummern, und in der betroffenen Cloudspeicherumgebung werden keine Kreditkartendaten archiviert.
Was bedeutet das? Sind Ihre Daten gefährdet?
Die kriminellen Akteure könnten versuchen, Ihr Master-Passwort per Brute-Force-Methode zu erraten und die erbeuteten Kopien der Vault-Daten zu entschlüsseln. Aufgrund der zu Ihrem Schutz eingesetzten Hashing- und Verschlüsselungsmethoden wäre es jedoch sehr schwierig, das Master-Passwort jener Kunden zu erraten, die unseren Best Practices für die Passwortsicherheit folgen. Um unsere kryptographischen Maßnahmen auf dem neuesten Stand zu halten und weiter zu verbessern, testen wir regelmäßig, ob unsere Algorithmen den neuesten Technologien zum Knacken von Passwörtern standhalten.
Zudem könnten die kriminellen Akteure mittels Phishing, Credential-Stuffing oder anderen Brute-Force-Methoden Online-Konten von Kunden angreifen, die mit ihren LastPass-Vaults assoziiert sind. Wichtig zum Schutz vor Social Engineering und Phishing-Angriffen: LastPass kontaktiert Sie nie telefonisch, per E-Mail oder SMS mit der Bitte, zur Verifizierung Ihrer persönlichen Daten auf einen Link zu klicken. Außer bei der Vault-Anmeldung über einen LastPass-Client fragen wir Sie nie nach Ihrem Master-Passwort.
Was sollen LastPass-Kunden tun?
Zur Erinnerung: Die standardmäßigen Master-Passwort-Einstellungen und Best Practices von LastPass umfassen folgende Maßnahmen:
- Seit 2018 müssen LastPass-Master-Passwörter mindestens zwölf Zeichen lang sein. Dies minimiert das Risiko, dass das Passwort per Brute-Force-Methode erraten wird, beträchtlich.
- Um die Sicherheit Ihres Master-Passworts weiter zu erhöhen, verwendet LastPass 100.100 Iterationen von PBKDF2 (Password-Based Key Derivation Function 2) – das sind mehr Durchgänge als bei üblichen Implementierungen. PBKDF2 ist ein Algorithmus zur Stärkung des Passworts, der es erschwert, das Master-Passwort zu erraten. Sie können die aktuellen PBKDF2-Iterationen Ihres LastPass-Kontos hier überprüfen.
- Wir empfehlen Ihnen außerdem, Ihr Master-Passwort nie auf anderen Websites zu verwenden. Wenn Sie es doch tun und dieses Passwort dann kompromittiert wird, könnten Cyberkriminelle versuchen, sich mit bereits im Internet verfügbaren gestohlenen Zugangsdaten Zugriff auf Ihr Konto zu verschaffen (eine als Credential-Stuffing bezeichnete Methode).
FAQ
- Wurde mein Master-Passwort oder das Master-Passwort meiner Benutzer kompromittiert?
- Wurden irgendwelche Daten in meinem Vault oder in den Vaults meiner Benutzer kompromittiert?
- Wurden irgendwelche personenbezogenen Daten von mir oder meinen Benutzern kompromittiert?
- Was kann ich tun, um mich und meine Vault-Daten zu schützen?
- Wo finde ich weitere Informationen?