- Was war vorgefallen und welche Maßnahmen haben wir ergriffen?
- Auf welche Daten wurde zugegriffen?
- Welche Maßnahmen sollten Sie ergreifen, um sich selbst oder Ihr Unternehmen zu schützen?
- Diese Maßnahmen haben wir zum Schutz von LastPass ergriffen
- Was Sie von uns erwarten können
WAS WAR VORGEFALLEN UND WELCHE MASSNAHMEN HABEN WIR ERGRIFFEN?
Die beiden Vorfälle, die wir im letzten Jahr offengelegt haben, betrafen LastPass und unsere Kunden. Keiner der Vorfälle wurde durch einen LastPass-Produktfehler oder unbefugten Zugriff auf bzw. Missbrauch von Produktionssystemen verursacht. Vielmehr nutzte der Eindringling eine Schwachstelle in Drittanbieter-Software aus und konnte vorhandene Kontrollen umgehen sowie schließlich auf Nichtproduktionsumgebungen für Entwicklung und Sicherungsspeicher zugreifen. Wir haben den Strafverfolgungsbehörden und unseren Threat-Intelligence- und Forensikpartnern die relevanten technischen Informationen, Kompromittierungsindikatoren (IOC; Indicators of Compromise) und Taktiken, Techniken und Verfahren der Hacker (TTP; Tactics, Techniques & Procedures) zur Verfügung gestellt. Bisher sind jedoch weder die Identität noch die Motivation des Angreifers bekannt. Es fand keine Kontaktaufnahme statt, ebenso wurden keine Forderungen gestellt, und es wurde keine glaubwürdige Untergrundaktivität festgestellt, die darauf hindeutet, dass der Angreifer aktiv an der Vermarktung oder dem Verkauf von Informationen beteiligt sei, die während der Vorfälle beschafft wurden. Zusammenfassung – Vorfall 1: Aufgrund einer Sicherheitslücke auf dem Firmenlaptop eines Softwaretechnikers konnte sich ein Eindringling unbefugten Zugriff auf eine cloudbasierte Entwicklungsumgebung verschaffen und Quellcode, technische Informationen und bestimmte interne LastPass-Systemgeheimnisse stehlen. Während dieses Vorfalls wurden keine Kunden- oder Vault-Daten preisgegeben, da sich in der Entwicklungsumgebung weder Kunden- noch Vault-Daten befinden. Wir erklärten den Vorfall für abgeschlossen, erfuhren aber später, dass die dabei gestohlenen Informationen verwendet wurden, um Angriffsziele zu identifizieren und den zweiten Vorfall einzuleiten. Als Reaktion auf den ersten Vorfall mobilisierten wir unsere internen Sicherheitsteams mit zusätzlicher Unterstützung von Mandiant. Zur Eindämmung, Ausmerzung und Wiederherstellung wurden folgende Maßnahmen ergriffen:- Entwicklungsumgebung wurde entfernt und neu erstellt, um eine vollständige Eindämmung und Ausmerzung zu gewährleisten.
- Bereitstellung zusätzlicher Sicherheitstechnologien und -kontrollen zur Ergänzung bestehender Kontrollen.
- Alle relevanten von unseren Teams verwendeten Klartextschlüssel sowie evtl. preisgegebene Zertifikate wurden rotiert.
- Analyse der cloudbasierten Speicherressourcen von LastPass und Anwendung zusätzlicher Richtlinien und Kontrollen.
- Analyse und Anpassung bestehender Kontrollen für privilegierten Zugriff.
- Rotation relevanter Schlüssel und Zertifikate, auf die der Angreifer zugegriffen hatte.
AUF WELCHE DATEN WURDE ZUGEGRIFFEN?
Wie in den Vorfallszusammenfassungen beschrieben, beschaffte sich der Angreifer während der beiden Vorfälle sowohl proprietäre LastPass-Daten als auch Kundendaten, einschließlich der folgenden: Zusammenfassung der Daten, auf die im ersten Vorfall zugegriffen wurde:- On-Demand-, cloudbasierte Entwicklungs- und Quellcode-Repositories – darunter 14 von 200 Software-Repositorys.
- Interne Skripte aus den Repositories – diese enthielten LastPass-Schlüssel und Zertifikate.
- Interne Dokumentation – technische Informationen mit Beschreibungen der Entwicklungsumgebung.
- DevOps-Schlüssel – vertrauliche Schlüssel, die verwendet wurden, um Zugriff auf cloudbasierten Sicherungsspeicher zu erhalten.
- Cloudbasierter Sicherungsspeicher – enthielt Konfigurationsdaten, API-Schlüssel, Schlüssel für Drittanbieter-Integrationen, Kundenmetadaten und Sicherungen aller Kunden-Vault-Daten. Alle sensiblen Kunden-Vault-Daten außer URLs, Dateipfade zu installierter LastPass Windows- oder macOS-Software und bestimmte Anwendungsfälle mit E-Mail-Adressen, wurden nach dem Zero-Knowledge-Prinzip verschlüsselt und können nur mit einem eindeutigen Verschlüsselungsschlüssel aus dem Master-Passwort jedes Benutzers entschlüsselt werden. Zur Erinnerung: Die Master-Passwörter der Endbenutzer sind LastPass nie bekannt und werden von LastPass nicht gespeichert oder gepflegt – daher waren sie auch nicht von der Datenexfiltration betroffen.
- Backup der LastPass-MFA-/Verbundanmeldungsdatenbank – enthielt Kopien von LastPass-Authenticator-Seed-Phrases sowie Telefonnummern, die für die MFA-Sicherungsoption verwendet werden (falls aktiviert), und eine Geteiltes-Wissen-Komponente („Split Knowledge“, sogenannter „K2-Schlüssel“), die für die LastPass-Verbundanmeldung (falls aktiviert) verwendet wird. Diese Datenbank war verschlüsselt, aber der separat gespeicherte Entschlüsselungsschlüssel gehörte zu den während des zweiten Vorfalls gestohlenen Schlüsseln.
WELCHE MASSNAHMEN SOLLTEN SIE ERGREIFEN, UM SICH SELBST ODER IHR UNTERNEHMEN ZU SCHÜTZEN?
Um unsere Kunden bei ihren eigenen Incident-Response-Maßnahmen besser zu unterstützen, haben wir zwei Sicherheitsberichte vorbereitet – einen für unsere Kunden von LastPass Free, Premium und Families und einen für unsere Business- und Teams-Benutzer. Mit den in den Sicherheitsberichten enthaltenen Informationen möchten wir unseren Kunden helfen, ihr LastPass-Konto zu sichern und auf diese Sicherheitsvorfälle so zu reagieren, dass ihren Anforderungen als Privatanwender bzw. dem Sicherheitsprofil und -umfeld ihres Unternehmens Genüge getan wird.- Sicherheitsbericht: Empfohlene Maßnahmen für Kunden von LastPass Free, Premium und Families. Dieser Bericht führt unsere Kunden von LastPass Free, Premium und Families durch die notwendigen Schritte, um wichtige LastPass-Einstellungen zu überprüfen und sicherzustellen, dass die Best Practices zum Schutz des Kontos befolgt werden.
- Sicherheitsbericht: Empfohlene Maßnahmen für Administratoren von LastPass Business. Dieser Bericht führt Administratoren unserer Business- und Teams-Kunden durch eine Risikobewertung der LastPass-Kontenkonfiguration und der Drittanbieter-Integrationen und enthält Informationen, die sowohl für nicht verbundene Benutzer als auch Verbundbenutzer relevant sind.
DIESE MASSNAHMEN HABEN WIR ZUM SCHUTZ VON LASTPASS ERGRIFFEN
Seit August haben wir unsere gesamte Infrastruktur, unsere Rechenzentren und Cloudspeicher durch mehrere neue Sicherheitstechnologien erweitert, um unseren Sicherheitsansatz weiter zu stärken. Vieles davon war bereits geplant und konnte in kürzester Zeit erledigt werden, denn diese Arbeiten hatten wir bereits vor dem ersten Vorfall begonnen. Zusätzlich wurden erhebliche Investitionen in Sicherheit, Datenschutz und betriebliche Best Practices priorisiert und eingeleitet. Wir haben eine umfassende Überprüfung unserer Sicherheitsrichtlinien durchgeführt und gegebenenfalls notwendige Änderungen zur Beschränkung von Zugriff und Berechtigungen vorgenommen. Wir haben eine umfassende Analyse der vorhandenen Kontrollen und Konfigurationen durchgeführt und, wo notwendig, Änderungen vorgenommen, um den Schutz bestehender Umgebungen zu stärken. Zudem haben wir begonnen, die Verwendung von Verschlüsselungsmethoden innerhalb unserer Anwendungs- und Backup-Infrastruktur auszuweiten. Und schließlich beschäftigen wir uns mit längerfristigen Architekturinitiativen, um die Plattformentwicklung bei LastPass voranzutreiben. Klicken Sie hier, um die Liste der bereits abgeschlossenen Punkte aus unserer Sicherheits-Roadmap aufzurufen.WAS SIE VON UNS IN ZUKUNFT ERWARTEN KÖNNEN
Seit unserem letzten Post vom 22. Dezember habe ich mit vielen unserer Geschäfts- und Privatkunden gesprochen. Ich verstehe, wie frustrierend es für unsere Kunden war, dass wir sie nicht schneller, klarer und umfassender über die Geschehnisse informiert haben. Diese Kritik akzeptiere ich vollkommen und ich übernehme die volle Verantwortung. Wir haben dazugelernt und sind entschlossen, künftig effektiver zu kommunizieren. Dazu gehört auch das heutige Update. Vor etwas mehr als einem Jahr haben GoTo und seine Investoren angekündigt, dass LastPass ein unabhängiges Unternehmen mit einem neuen Führungsteam werden solle. Damit soll das Potenzial von LastPass voll ausgeschöpft werden: Wir möchten das Versprechen zum Aufbau der marktführenden Passwort-Management-Plattform für Unternehmen einlösen. Ende April 2022 kam ich als CEO hinzu, um dieses Projekt zu leiten. In den letzten acht Monaten haben wir neue Führungskräfte eingestellt, um das Wachstum des Unternehmens voranzutreiben und eine neue Strategie umzusetzen. Dazu gehören anerkannte Branchenveteranen und Führungspersönlichkeiten aus der Sicherheits- und Technologiebranche. Im Rahmen der nächsten Wachstumsphase des Unternehmens haben wir mehrere Millionen US-Dollar zur Ausweitung unserer Investitionen in die Sicherheit unter Berücksichtigung der Menschen, Prozesse und Technologien abgestellt. Diese Investitionen unterschreiben unsere Verpflichtung, LastPass zu einem führenden Cybersicherheitsunternehmen weiterzuentwickeln und sicherzustellen, dass wir gegen zukünftige Bedrohungen gewappnet sind. Vielen Dank für Ihr Verständnis, Ihre Mithilfe und Ihre fortwährende Treue.
Karim Toubba
CEO von LastPass