.
O equipamento de acesso remoto GoTo admitiu que um agente de ameaça exfiltrou uma chave de criptografia que permitia o acesso a “uma parte” dos arquivos de backup criptografados.
Um serviço de armazenamento em nuvem de terceiros que GoTo usa para seus próprios produtos e a empresa afiliada LastPass foi atacado em agosto de 2022. GoTo e LastPass revelaram o incidente em notificações separadas que Strong The One coberto depois que as empresas ‘confessaram em novembro de 2022.
LastPass mais tarde admitido que parte de seu código-fonte foi acessado, dados armazenados na nuvem descriptografados e arquivos contendo senhas de clientes copiados. Felizmente, esses arquivos foram bem criptografados, portanto, os dados do cliente provavelmente não corriam risco, a menos que praticassem uma higiene de senha inadequada.
Agora, GoTo ofereceu mais informações sobre o ataque, revelando que o invasor “exfiltrava backups criptografados de um serviço de armazenamento em nuvem terceirizado relacionado aos seguintes produtos: Central, Pro, join.me, Hamachi e RemotelyAnywhere”.
“Também temos evidências de que um agente de ameaças extraviou uma chave de criptografia para uma parte dos backups criptografados”.
Felizmente, os dados foram, novamente, protegidos decentemente.
“As informações afetadas, que variam de acordo com o produto, podem incluir nomes de usuário de contas, senhas com sal e hash, uma parte das configurações de autenticação multifator (MFA), bem como algumas configurações de produtos e informações de licenciamento”, escreveu o CEO da GoTo, Paddy Srinivasan. “Além disso, embora os bancos de dados criptografados do Rescue e GoToMyPC não tenham sido exfiltrados, as configurações de MFA de um pequeno subconjunto de seus clientes foram afetadas.”
Como os dados foram salgados e hash, Srinivasan expressou confiança de que os clientes estão seguros.
Mesmo assim, ele decidiu que é melhor redefinir as senhas dos usuários afetados e/ou reautorizar suas configurações MGA.
“Além disso, estamos migrando suas contas para uma plataforma de gerenciamento de identidade aprimorada, que fornecerá segurança adicional com autenticação mais robusta e opções de segurança baseadas em login”, escreveu ele. Parece a coisa certa a fazer, mas também sugere que o GoTo não confia em seus sistemas existentes.
Essa falta de confiança pode ser mútua para os clientes da empresa. Eles suportaram mais de dois meses de sigilo sobre o incidente, seguidos por atualizações com dois meses de intervalo.
Pode haver mais notícias indesejadas por vir: a postagem de Srinivasan termina com “Agradecemos sua compreensão enquanto continuamos a trabalhar rapidamente para concluir nossa investigação”. ®
.