Posljednje kršenje koje je najavio LastPass glavni je razlog za zabrinutost dionika u sigurnosti. Kao što se često događa, nalazimo se u sigurnosnoj neizvjesnosti – s jedne strane, kao što je LastPass primijetio, korisnici koji slijede najbolje prakse LastPass-a bili bi praktički izloženi nultom do iznimno niskom riziku. Međutim, reći da se ne poštuju najbolje prakse za lozinke je suludo podcjenjivanje, a stvarnost je da postoji vrlo malo organizacija u kojima se te prakse uistinu provode. Ovo stavlja CISO-e na najgore mjesto, gdje je izloženost kompromitaciji gotovo sigurna, ali je precizno određivanje korisnika koji stvaraju ovu izloženost gotovo nemoguće. Kako bismo pomogli CISO-ima u ovom izazovnom vremenu, mi, u LayerX-u, odlučili smo pokrenuti besplatni alat temeljen na našoj sigurnosnoj platformi preglednika, omogućujući im da steknu vidljivost i ublaže potencijalne utjecaje kršenja LastPassa na njihova okruženja.

Rekapitulacija LastPassove najave: Koje podatke imaju protivnici i koji je rizik?

Kao što je objavljeno u LastPass-u web stranicu ' 'Akter prijetnje također je mogao kopirati sigurnosnu kopiju podataka o trezoru kupaca iz kriptiranog spremnika za pohranu koji je pohranjen u vlasničkom binarnom formatu koji sadrži i nekriptirane podatke, kao što su URL-ovi web stranica, kao i potpuno kriptirana osjetljiva polja kao što je web stranica. korisnička imena i lozinke, sigurne bilješke i podatke ispunjene obrascima.'

Izvedeni rizik je da 'Akter prijetnje može pokušati upotrijebiti grubu silu kako bi pogodio vašu glavnu lozinku i dešifrirao kopije podataka trezora koje je uzeo. Zbog metoda raspršivanja i enkripcije koje koristimo da zaštitimo naše klijente, bilo bi tako izuzetno je teško pokušati brutalno pogoditi glavne lozinke za one kupce koji slijede našu lozinku najbolje prakse'.

Neimplementiranje najboljih postupaka za lozinku LastPass izlaže glavnu lozinku trezoru

A ovaj odjeljak o 'najboljoj praksi' je najalarmantniji. Najbolje prakse za lozinku? Koliko ljudi održava najbolju praksu za lozinke? Realan – ali nesretan – odgovor je da ih nema mnogo. I to vrijedi čak iu kontekstu aplikacija kojima upravlja tvrtka. A kada je riječ o osobnim aplikacijama, nije pretjerano pretpostaviti da je ponovna upotreba zaporke norma, a ne izvanredna pojava. Rizik koji uvodi kršenje LastPass-a odnosi se na oba slučaja upotrebe. Shvatimo zašto je to tako.

Stvarni rizik: zlonamjeran pristup korporativnim resursima 

Podijelimo organizacije u dvije vrste:

Vrsta A: organizacije u kojima se LastPass koristi kao politika tvrtke za čuvanje lozinki za pristup aplikacijama kojima upravlja tvrtka, bilo za sve korisnike ili u određenim odjelima. U tom slučaju, zabrinutost je jednostavna – protivnik koji uspije probiti ili dobiti LastPass glavnu lozinku zaposlenika može lako pristupiti osjetljivim resursima tvrtke.

Tip B: organizacije u kojima zaposlenici samostalno koriste LastPass (bilo za osobnu ili radnu upotrebu) ili određene skupine u organizaciji, bez informatičkog znanja za aplikacije po izboru. U tom slučaju postoji zabrinutost da bi protivnik koji uspije probiti ili dobiti LastPass glavnu lozinku zaposlenika iskoristio tendenciju korisnika za ponovnom upotrebom lozinke i, nakon kompromitiranja lozinki u trezoru, pronaći će onu koja se također koristi za pristupite korporativnim aplikacijama.

Ćorsokak CISO-a: određena prijetnja, ali iznimno niske mogućnosti ublažavanja 

Dakle, bez obzira spada li organizacija u tip A ili B, rizik je jasan. Ono što pojačava izazov za CISO-a u ovoj situaciji jest da, iako postoji velika vjerojatnost – da ne kažemo sigurnost – da u njegovom okruženju postoje zaposlenici čiji će korisnički računi vjerojatno biti ugroženi, on ima vrlo ograničenu mogućnost da zna tko su ti zaposlenici su, a kamoli poduzeti potrebne korake za ublažavanje rizika u kojem se nalaze.

LayerX besplatna ponuda: 100% vidljivost u LastPass Attack Surface kao i mjere proaktivne zaštite

Izdali smo besplatni alat za pomoć CISO-ovima razumijevanje izloženosti njihove organizacije kršenju LastPassa, mapirati sve ranjive korisnike i aplikacije i primijeniti sigurnosne mjere ublažavanja.

Ovaj se alat isporučuje kao proširenje preglednika koji vaši zaposlenici koriste i stoga pruža neposrednu vidljivost svih proširenja preglednika i aktivnosti pregledavanja svakog korisnika. To omogućuje CISO-ima da dobiju sljedeće:

  • LastPass mapiranje korištenja: vidljivost od kraja do kraja u svim preglednicima na kojima je instalirana ekstenzija LastPass, bez obzira radi li se o korporativnoj politici (tip A) ili se osobno koristi (tip B), i mapirajte sve aplikacije i web odredišta čije su vjerodajnice pohranjene u LastPass. Treba napomenuti da su izazovi vidljivosti za organizacije tipa B mnogo teži nego za tip A i praktički se ne mogu riješiti nijednim rješenjem osim alatom LayerX.
  • Identificiranje rizičnih korisnika: koristeći ovo znanje, CISO može obavijestiti ranjive korisnike da implementiraju MFA na svoje račune, kao i uvesti namjensku proceduru resetiranja glavne lozinke kako bi se osiguralo da protivnici eliminiraju mogućnost korištenja kompromitirane glavne lozinke za zlonamjerni pristup
  • Zaštita od krađe identiteta: Dok je LastPass upozoravao na scenarij grube sile, vjerojatniji i isplativiji put za napadače bio bi pokretanje phishing napada kako bi namamili zaposlenike da to izravno otkriju. LayerX-ov alat može nametnuti pravila koja bi u potpunosti otkrila i spriječila takve phishing napade, kao i otkriti zaposlenike koji ponovno koriste svoju LastPass glavnu lozinku za druge aplikacije.

 

Jeste li zainteresirani za više informacija o besplatnom alatu LayerX? Ispunite ovaj obrazac tražite vezu za preuzimanje i mi ćemo vam je poslati