Aggiornamento del 22 dicembre 2022
Comunicazione rivolta a tutta la community di LastPass.
Recentemente, vi abbiamo comunicato che un soggetto non autorizzato ha ottenuto l’accesso al servizio di archiviazione cloud di terze parti utilizzato da LastPass per conservare le copie di backup dei dati di produzione. Nell’ottica della trasparenza che da sempre ci contraddistingue, desideriamo aggiornarvi sulle attività investigative in corso.
Cosa abbiamo scoperto
Sulla base degli accertamenti compiuti alla data attuale, sappiamo che un autore di minacce tuttora ignoto è riuscito ad accedere a un ambiente di archiviazione cloud sfruttando i dati ottenuti durante la violazione che abbiamo reso pubblica lo scorso agosto. Sebbene durante la violazione in questione non siano state trafugate informazioni dei clienti, questa ha comportato un furto parziale del codice sorgente e dei dati tecnici dall’ambiente di sviluppo di LastPass, che sono stati utilizzati per prendere di mira un altro dipendente e ottenere le chiavi e le credenziali necessarie per accedere ad alcuni volumi di archiviazione ospitati nell’ambiente cloud di terze parti e decrittografarli.
I servizi di produzione LastPass al momento vengono erogati da centri dati ospitati in sede, mentre quelli di archiviazione cloud servono a vari altri scopi, come conservare le copie di backup e i requisiti regionali di residenza dei dati. Il servizio di archiviazione cloud violato dall’autore della minaccia è fisicamente separato da quello di produzione.
Ad oggi abbiamo accertato che, una volta ottenute la chiave di accesso alle risorse di archiviazione nel cloud e le doppie chiavi di decrittografia del contenitore di archiviazione, l’autore di minacce ha sfruttato le copie di backup per acquisire informazioni di base sugli account dei clienti insieme ai relativi metadati, tra cui ragioni sociali, nominativi degli utenti finali, indirizzi di fatturazione, indirizzi di posta elettronica, numeri di telefono e indirizzi IP da cui i clienti accedevano ai servizi di LastPass.
Il soggetto in questione è riuscito inoltre a copiare un backup dei dati presenti nelle casseforti dei clienti dal contenitore di archiviazione crittografato che è memorizzato in un formato binario proprietario, il quale contiene sia informazioni non crittografate – come gli URL dei siti Web – sia campi con informazioni riservate – quali nomi utente e password per accedere ai siti, note sicure e dati di compilazione moduli. Grazie alla nostra architettura di sicurezza basata sul principio della conoscenza zero, tali campi crittografati rimangono al sicuro perché protetti con crittografia AES a 256 bit e possono essere decrittografati esclusivamente tramite una chiave di crittografia univoca derivata dalla password principale dei rispettivi utenti. Ricordiamo, infatti, che la password principale rimane ignota a LastPass, che non può memorizzarla né gestirla in alcun modo. Tutti i processi di crittografia e decrittografia dei dati vengono eseguiti unicamente sul client LastPass locale. Ulteriori informazioni sulla nostra architettura di sicurezza basata sul principio della conoscenza zero nonché sugli algoritmi crittografici di cui ci avvaliamo sono disponibili in questa pagina.
Non sussiste alcun elemento che faccia pensare a una violazione dei dati delle carte di credito in forma non crittografata. LastPass non memorizza mai per intero i numeri delle carte di credito e i dati che le riguardano non vengono conservati nel suddetto ambiente di archiviazione cloud.
Cosa ne deriva e quali rischi comporta per i vostri dati
L’autore di minacce potrebbe tentare attacchi di forza bruta per indovinare la vostra password principale e decrittografare i dati presenti nelle copie delle casseforti che ha trafugato. Grazie al processo di hashing e ai metodi crittografici che impieghiamo per proteggervi, risulta estremamente complicato tentare di indovinare con simili attacchi le password principali di quei clienti che adottano le nostre procedure consigliate in materia di password. Testiamo regolarmente i nostri algoritmi verificandone l’efficacia contro le più recenti tecnologie per la violazione delle password in modo da rimanere al passo con i tempi e migliorare i nostri controlli crittografici.
L’autore di minacce potrebbe inoltre prendere di mira i clienti usando attacchi di phishing, credential stuffing e forza bruta contro gli account associati alla loro cassaforte LastPass. Per proteggervi dagli attacchi di phishing o di ingegneria sociale, è importante tenere a mente che LastPass non vi contatterà mai con SMS, e-mail o telefonate per chiedervi di verificare le vostre informazioni personali invitandovi a fare clic su un collegamento o in altro modo. Ad eccezione di quando vi autenticate sul nostro client per accedere alla cassaforte, LastPass non vi chiederà mai la password principale.
Cosa dovrebbero fare i clienti LastPass
Vi rammentiamo alcune delle migliori pratiche e delle impostazioni predefinite che riguardano la password principale di LastPass:
- Dal 2018, LastPass richiede una password principale composta da almeno 12 caratteri. Questo requisito riduce notevolmente le possibilità di individuare una password usando attacchi di forza bruta.
- Per incrementare ulteriormente la sicurezza della vostra password principale, LastPass implementa un processo di hashing fuori dell’ordinario che prevede 100.100 iterazioni della funzione di derivazione della chiave basata su password (PBKDF2), un algoritmo che rafforza le password per renderle più difficili da determinare. Potete verificare l’attuale numero di iterazioni di PBKDF2 che riguarda il vostro account LastPass seguendo le istruzioni in questa pagina.
- Raccomandiamo inoltre di non riutilizzare mai la password principale su altri siti Internet. Qualora lo faceste e quella password venisse compromessa, un autore di minacce potrebbe attingere dalla mole di credenziali compromesse divulgate in rete per tentare di accedere al vostro account (un attacco noto come “credential stuffing”).
Domande frequenti
- L’incidente ha compromesso la mia password principale o quella dei miei utenti?
- L’incidente ha compromesso i dati presenti nella mia cassaforte o in quella dei miei utenti?
- L’incidente ha compromesso le mie informazioni personali o quelle dei miei utenti?
- Cosa dovrei fare per proteggere sia me che i dati salvati nella mia cassaforte?
- Come faccio a reperire maggiori informazioni?