LastPass nennt weitere Details zu Hackerangriff im August

LastPass hat nach eigenen Angaben die Untersuchung des im August gemeldeten Hackerangriffs abgeschlossen. Der Anbieter der gleichnamigen Passwortverwaltung bestätigt, dass der Einbruch auf die LastPass-Entwicklungsumgebung beschränkt war. Zudem räumt das Unternehmen ein, dass die Hacker insgesamt vier Tage lang Zugriff auf das System hatten.

Unterstützt wurde LastPass bei seiner Untersuchung vom Sicherheitsanbieter Mandiant. Demnach wurde während der fraglichen vier Tage der Einbruch entdeckt, eingedämmt und der Angriff beendet. “Es gibt keine Hinweise auf Aktivitäten von Bedrohungsakteuren, die über den festgelegten Zeitrahmen hinausgehen. Wir können auch bestätigen, dass es keine Beweise dafür gibt, dass dieser Vorfall einen Zugriff auf Kundendaten oder verschlüsselte Passwort-Tresore beinhaltet”, schreibt LastPass-CEO Karim Toubba in einem Blogbeitrag.

In das System gelangten die Cyberkriminellen offenbar über den kompromittierten Rechner eines Entwicklers. Wie es den Angreifern gelang, dieses System zu kompromittieren, konnte indes nicht geklärt werden. Allerdings waren die Hacker auch in der Lage, die Zwei-Faktor-Authentifizierung zu kontrollieren, um sich als der gehackte LastPass-Entwickler auszugeben.

LastPass prüft auch Integrität seines Quellcodes

Weitere Systeme hätten die Angreifer nicht infiltrieren können, da diese so ausgelegt seien, dass Zugriffe auf Kundendaten und verschlüsselte Passworttresore unmöglich seien, ergänzte Toubba. Zum einen sei die Entwicklungsumgebung physisch von anderen Systemen wie der Produktionsumgebung getrennt. Zum anderen enthalte die Entwicklungsumgebung keine Kundendaten. Darüber hinaus habe LastPass generell keine Kenntnis von Masterpasswörtern für die Tresore von Kunden.

Um die Codeintegrität zu gewährleisten, seien auch der Quellcode und die Produktions-Builds analysiert worden. “Wir sehen keine Hinweise für Code-Poisoning oder auf Versuche, bösartigen Code einzuschleusen. Die Entwickler haben nicht die Möglichkeit, Quellcode aus der Entwicklungsumgebung in die Produktionsumgebung zu übertragen”, so Toubba weiter.

“Des Weiteren haben wir verbesserte Sicherheitskontrollen eingeführt, einschließlich zusätzlicher Endpunktsicherheitskontrollen und Überwachung. Wir haben auch zusätzliche Bedrohungsdaten sowie verbesserte Erkennungs- und Präventionstechnologien sowohl in unseren Entwicklungs- als auch in unseren Produktionsumgebungen implementiert”, heißt es in dem Blogbeitrag.

Zum Umfang des gestohlenen Quellcodes machte LastPass erneut keine Angaben. Es ist auch weiterhin nicht bekannt, welche Programmteile des Passwort-Managers betroffen sind.

Stefan Beiersmann

Stefan unterstützt seit 2006 als Freier Mitarbeiter die Redaktionen von Silicon.de und ZDNet.de. Wenn andere noch schlafen, sichtet er bereits die Nachrichtenlage, sodass die ersten News des Tages meistens von ihm stammen.

Recent Posts

Zukunft des digitalen Zwillings: Process Mining und KI

Der digitale Zwilling einer Organisation bildet reale Geschäftsprozesse virtuell ab und schafft die Grundlage für…

7 Stunden ago

ING setzt bei Kundenservice auf conversational und generative KI

Bestehenden Systeme im Kundenservice stießen an ihre Grenzen. Klassische Chatbots konnten einfache Fragen beantworten.

23 Stunden ago

Wie EPS klassische Industrie neu denkt – und Marketing zur echten Führungsdisziplin macht

Kundennähe entsteht nicht per Knopfdruck – sie verlangt Haltung, Aufmerksamkeit und eine klare Strategie. Gerade…

1 Tag ago

Enkeltrick auf Milliardenniveau: KI-Sabotage im Finanzsektor

KI wird zunehmend zum Ziel von Cyberangriffen durch Prompt Injections, warnt Christian Nern von KPMG.

1 Tag ago

Isolierte Cloud für Regierungen und Verteidigungsorganisationen

Oracle Cloud Isolated Regions sind sichere, vom Internet getrennte Cloud-Lösungen.

1 Tag ago

Entwicklung des Quantencomputers stellt Risiko für Cybersicherheit dar

Nur Vier Prozent der Unternehmen verfügen über eine definierte Strategie für das Quantencomputing.

1 Tag ago