Update van donderdag 22 december 2022
Aan onze LastPass-community,
We hebben u onlangs laten weten dat een onbevoegde partij toegang heeft gekregen tot een cloudgebaseerde opslagdienst van een derde partij, die LastPass gebruikt om gearchiveerde back-ups van onze productiegegevens op te slaan. In overeenstemming met ons streven naar transparantie willen wij u bij dezen op de hoogte houden over het lopende onderzoek hieromtrent.
Wat we te weten zijn gekomen
Op basis van ons onderzoek tot nu toe is aan het licht gekomen dat een onbekende kwaadaardige persoon of organisatie zich toegang heeft verschaft tot een cloudgebaseerde opslagomgeving, met behulp van informatie die is verkregen uit een incident dat we in augustus 2022 bekend hebben gemaakt. Tijdens het incident van augustus 2022 is er geen toegang tot klantgegevens verkregen, maar werden wel enkele broncodes en technische informatie uit onze ontwikkelomgeving gestolen die zijn gebruikt om een andere medewerker te benaderen. Hierbij zijn aanmeldingsgegevens en sleutels verkregen die zijn gebruikt om enkele opslagvolumes binnen de cloudgebaseerde opslagdienst te openen en ontsleutelen.
De productiediensten van LastPass werken momenteel vanuit datacenters op locatie, met cloudgebaseerde opslag die wordt gebruikt voor verschillende doeleinden, zoals het opslaan van back-ups en om te voldoen aan vereisten voor regionale gegevensopslag. De cloudopslagdienst waartoe de dader toegang heeft verkregen, is fysiek gescheiden van onze productieomgeving.
Tot nu toe hebben we het volgende vastgesteld: toen de toegangssleutel voor de cloudopslag en de dubbele ontcijferingssleutels voor de opslagcontainer waren verkregen, is er informatie van de back-up gekopieerd. Deze bevatte basisgegevens over klantenaccounts en gerelateerde metadata, waaronder bedrijfsnamen, namen van eindgebruikers, factuuradressen, e-mailadressen, telefoonnummers en de IP-adressen van waaruit klanten toegang kregen tot de LastPass-service.
De dader was ook in staat om een back-up van de kluisgegevens van klanten te kopiëren vanuit de versleutelde opslagcontainer, die is opgeslagen in een eigen binair formaat dat zowel onversleutelde gegevens bevat, zoals website-URL's, als volledig versleutelde gevoelige velden, zoals gebruikersnamen en wachtwoorden voor websites, beveiligde notities en gegevens die op formulieren zijn ingevuld. Deze versleutelde velden blijven beveiligd met 256-bits AES-codering en kunnen alleen worden ontsleuteld met een unieke coderingssleutel, die is afgeleid van het hoofdwachtwoord van elke gebruiker met behulp van onze zero knowledge-architectuur. Zoals u weet zijn hoofdwachtwoorden nooit bekend bij LastPass, en worden ze op geen enkele manier opgeslagen of onderhouden door LastPass. De versleuteling en ontsleuteling van gegevens wordt alleen uitgevoerd op de lokale LastPass-client. Meer informatie over onze zero knowledge-architectuur en versleutelingsalgoritmen vindt u hier.
Er zijn geen aanwijzingen dat er ongecodeerde creditcardgegevens zijn bemachtigd. LastPass slaat geen volledige creditcardnummers op, en creditcardinformatie wordt niet gearchiveerd in deze cloudopslagomgeving.
Wat betekent dit voor u? Zijn uw gegevens in gevaar?
De dader kan proberen met een agressieve aanval uw hoofdwachtwoord te raden en de kopieën van de kluisgegevens die hij heeft verkregen te ontsleutelen. Vanwege de hashing- en encryptiemethoden die wij gebruiken om onze klantgegevens te beschermen, is het echter vrijwel onmogelijk om de hoofdwachtwoorden te raden, zolang klanten onze best practices op het gebied van wachtwoordbeheer volgen. Wij testen regelmatig de nieuwste technologieën voor het kraken van wachtwoorden tegen onze algoritmen, om onze cryptografische controles up-to-date te houden en te verbeteren.
U kunt als klant ook benaderd worden met phishing-aanvallen, credential stuffing, of andere agressieve aanvallen op online accounts die zijn gekoppeld aan uw LastPass-kluis. Om u te beschermen tegen social engineering en phishing, is het belangrijk om te weten dat LastPass u nooit zal bellen, e-mailen of sms'en en u nooit zal vragen om op een link te klikken om uw persoonlijke gegevens te verifiëren. Behalve bij het aanmelden bij uw kluis vanuit een LastPass-client, zal LastPass u nooit om uw hoofdwachtwoord vragen.
Wat moeten klanten van LastPass doen?
Ten eerste herinneren wij u aan u de standaard hoofdwachtwoordinstellingen en best practices van LastPass:
- Sinds 2018 vereisen we een minimum van twaalf tekens voor hoofdwachtwoorden. Hierdoor hebben agressieve aanvallen om wachtwoorden te raden aanzienlijk minder kans van slagen.
- Om de veiligheid van uw hoofdwachtwoord nog meer te verbeteren, gebruikt LastPass een sterker dan gebruikelijke implementatie van 100.100 iteraties van de 'Password-Based Key Derivation Function' (PBKDF2), een wachtwoordversterkend algoritme dat het moeilijker maakt om uw hoofdwachtwoord te raden. U kunt het huidige aantal PBKDF2-iteraties voor uw LastPass-account hier
- Wij raden u ook aan uw hoofdwachtwoord nooit te hergebruiken op andere websites. Als u uw hoofdwachtwoord opnieuw gebruikt terwijl dat wachtwoord ooit is gecompromitteerd, kunnen lijsten van gecompromitteerde aanmeldingsgegevens die al beschikbaar zijn op internet, gebruikt worden om te proberen toegang te krijgen tot uw account (dit wordt een 'credential stuffing'-aanval genoemd).
Vragen over dit incident
- Is mijn hoofdwachtwoord in gevaar, of bestaat er een risico voor de wachtwoorden van mijn gebruikers?
- Zijn er gegevens in mijn kluis of in de kluizen van mijn gebruikers in gevaar geweest?
- Is er een risico voor persoonlijke gegevens die zijn opgeslagen in LastPass?
- Wat moet ik doen om mezelf en de gegevens in mijn kluis te beschermen?
- Waar vind ik meer informatie?