Komunikaty PR

Wyciek danych LastPass z perspektywy piramidy bólu

2023-04-03  |  12:00
Biuro prasowe

W ostatnich miesiącach eksperci ds. cyberbezpieczeństwa szeroko komentowali szczegóły dotyczące naruszenia bezpieczeństwa LastPass. Pojawiły się zarówno opinie dotyczące niezbędnych kroków naprawczych dla klientów, jak i zasłużona krytyka dotycząca sposobu komunikacji o incydencie. W publicznym dyskursie zabrakło rozmowy na temat wskaźników, które można wyłuskać z różnych komunikatów LastPass. Eksperci Vectra AI podjęli się zadania, by nakreślić najważniejsze informacje zawarte w komunikatach LastPass i wyliczyć wskaźniki ataku, jednocześnie inicjując dyskusję wokół piramidy bólu.

Piramida bólu dla wskaźników w chmurze

Piramida bólu to model koncepcyjny ułatwiający klasyfikację skuteczności zastosowanych metod kontroli. Po raz pierwszy opisany przez Davida Bianco w 2013 roku, "ból" odnosi się do trudności, jakie kontrola bezpieczeństwa przysporzy przeciwnikowi. Przesuwając się w górę piramidy, zwiększa się ból odczuwany przez atakującego zmuszonego do dostosowania się i unikania wykrycia przez obrońcę. Piramida bólu pokazuje, że nie wszystkie wskaźniki ataku (a więc i możliwości detekcji) są sobie równe. 

Analiza komunikacji LastPass

Wyodrębnijmy fragmenty informacji z publicznych komunikatów LastPass - zwracając szczególną uwagę na wskaźniki ataku, których celem były dane przechowywane w chmurze. 

– Chociaż w tych komunikatach jest wiele ciekawych informacji dotyczących postawy ochronnej i obronnej LastPass, w Vectra AI skupiliśmy się na ujawnieniu możliwych zachowań wykazywanych przez atakującego – mówi Christian Putz, Country Manager w Vectra AI.

Pierwszy incydent: kradzież repozytoriów źródłowych i dokumentacji technicznej.

„Atakujący korzystał z usług VPN firm trzecich, do zatuszowania źródła swojej aktywności podczas uzyskiwania dostępu do rozwojowego środowiska programistycznego znajdującego się w chmurze i wykorzystywał ten dostęp do podszywania się pod inżyniera oprogramowania. Korzystając z tego podejścia, był w stanie „przeskoczyć” do środowiska programistycznego na żądanie za pośrednictwem naszej korporacyjnej sieci VPN, a także dedykowanego połączenia ze środowiskiem programistycznym w chmurze. Zrobili to, polegając na pomyślnym uwierzytelnieniu inżyniera oprogramowania za pomocą poświadczeń domeny i usługi MFA. Nie wykryto eskalacji uprawnień, która nie była potrzebna.”

  • Oznacza to, że oparte na chmurze środowisko programistyczne miało łączność hybrydową i było dostępne dla użytkowników uwierzytelnionych w domenie w ramach korporacyjnej przestrzeni adresów IP.
  • Wszelkie kontrole wykrywające ukierunkowane na nietypowe lub znane niechciane adresy IP prawdopodobnie przeoczyłyby cyberprzestępcę korzystającego z korporacyjnej sieci VPN, gdy ruch pochodził z punktu końcowego inżyniera oprogramowania, jednak jeśli połączenie nie zostało nawiązane poza stacją roboczą, można było wprowadzić kontrole zapobiegające lub wykrywające nietypowe połączenie VPN.

Drugi incydent: kradzież kopii zapasowych klientów zawierających zaszyfrowane i niezaszyfrowane dane, seed haseł jednorazowych i prywatne klucze API używane w integracjach z produktami innych firm.

„Ze względu na kontrole bezpieczeństwa chroniące i zabezpieczające instalacje w lokalnych produkcyjnych centrach danych LastPass, celem cyberprzestępcy stał się jeden z czterech inżynierów DevOps, którzy mieli dostęp do kluczy deszyfrujących potrzebnych do uzyskania dostępu do usług przechowywania danych w chmurze”.

  • Autorzy raportu zdają się wskazywać, że atakujący wybrał jako swój cel dane przechowywane w chmurze zamiast danych lokalnych ze względu na mniej rygorystyczne mechanizmy bezpieczeństwa.
  • Jeśli klucz dostępu AWS był potrzebny do uzyskania dostępu do zasobów pamięci masowej w chmurze i ten dostęp ostatecznie się powiódł, możemy wnioskować, że użytkownik IAM został przejęty i wykorzystany do uzyskania dostępu do obiektów przechowywanych w S3, ponieważ to jedyne IAM Principal, któremu można przypisać klucze dostępu.
  • Biorąc pod uwagę, że dane, do których uzyskano dostęp, to kopie zapasowe w chmurze, możemy przypuszczać, że wykradziona tożsamość była wykorzystywana w sytuacji odzyskiwania danych po awarii.
  • LastPass potwierdza, że cyberprzestępca uzyskał dostęp do danych kopii zapasowych, co zgłoszono w poprzednich komunikatach, przechowywanych w AWS S3. 

Możemy wykorzystać te informacje do omówienia możliwych wskaźników naruszenia bezpieczeństwa, jakie atakujący mógł po sobie zostawić.

Atak na LastPass: możliwości wykrywania i reagowania w chmurze

Biorąc pod uwagę to, co wiemy o wartości różnych wskaźników, w jaki sposób możemy zmapować możliwe wskaźniki naruszenia LastPass na piramidę bólu?

Wskaźniki stosunkowo "bezbolesne”

• Dostęp do Cloud API z nietypowych lokalizacji, co skutkuje wykryciem nieprawdopodobnych źródeł zapytań.
→ Jest mało prawdopodobne, że pierwszy incydent zostałby wykryty, jeśli szukano by tego wskaźnika, ale możliwe, że drugi incydent mógł wygenerować pewne sygnały.

Wskaźniki środka piramidy

• Aktywność rozpoznawcza
→ Po uzyskaniu dostępu do prawidłowych poświadczeń osoba atakująca mogła wykorzystać API w chmurze, aby wyliczyć swoje uprawnienia i/lub wyświetlić i opisać obiekty S3. Jednak podczas pierwszego incydentu skradziono dużą ilość dokumentacji technicznej. Całkiem możliwe, że wszystkie wymagane informacje zostały zawarte w tej dokumentacji, a atakujący nie musiał wykonywać dalszych czynności rozpoznawczych w chmurze.

Wskaźniki wierzchołka piramidy

  • Przemieszczanie obiektów S3 do podejrzanego miejsca docelowego
    → Dane zostały przeniesione z autoryzowanych repozytoriów danych hostowanych w chmurze do lokalizacji kontrolowanych przez atakujących. Taki transfer danych jest okazją do wykrycia wynikającego z przenoszenia danych do nieznanych, niezaufanych lub zewnętrznych lokalizacji.
  • Dostęp do dużej ilości obiektów S3
    → Z komunikacji LastPass możemy wywnioskować, że duże ilości danych zostały przesłane korzystając z szybkości i skali API AWS Cloud. Dostęp do dużej ilości danych jest wskaźnikiem, który znajduje się na szczycie piramidy bólu i jest sygnałem do wykrycia podejrzanego pobierania danych.

 

Istnieje kilka wskaźników złamania zabezpieczeń, które można dostrzec na podstawie naruszenia LastPass i zmapować na wszystkich poziomach piramidy bólu. Chociaż zapewnienie wykrywania na wszystkich poziomach ma swoją wartość, ważne jest, aby zdawać sobie sprawę, że przebieg zdarzeń może być różny. Wykrywanie dostępu do chmury z nieznanych lub niezaufanych źródłowych adresów IP dla atakującego będzie łatwe do uniknięcia, podczas gdy wykrywanie TTP podejrzanego ruchu danych i dostępu do danych jest prawdopodobniej najbardziej wypróbowaną i pewną metodologią wykrywania ataku.

Źródło: vectra.ai

Więcej informacji
Newseria nie ponosi odpowiedzialności za treści oraz inne materiały (np. infografiki, zdjęcia) przekazywane w „Biurze Prasowym”, których autorami są zarejestrowani użytkownicy tacy jak agencje PR, firmy czy instytucje państwowe.
Ostatnio dodane
komunikaty PR z wybranej przez Ciebie kategorii
IT i technologie PROJEKTORY PANASONIC OŻYWIAJĄ STAROŻYTNY EFEZ W MUZEUM DOŚWIADCZEŃ IMMERSYJNYCH Biuro prasowe
2024-07-24 | 12:30

PROJEKTORY PANASONIC OŻYWIAJĄ STAROŻYTNY EFEZ W MUZEUM DOŚWIADCZEŃ IMMERSYJNYCH

Projektory laserowe DLP Panasonic zostały wybrane przez tureckie muzeum ze względu na swoją rozdzielczość 4K i wysoką jasność, które są niezbędne do projekcji na dużą skalę w
IT i technologie BRAK ZDJĘCIA
2024-07-24 | 01:00

Symfonia na rzecz edukacji MŚP: partnerstwo z Fundacją Digital Poland

Symfonia, producent i dostawca rozwiązań wspierających cyfryzację procesów biznesowych w MŚP, nawiązała współpracę z Fundacją Digital Poland. Partnerstwo to, podobnie jak uruchomione niedawno Symfonia Lab, wpisuje się w
IT i technologie Nowe życie Ogrodu Moneta z projektorami Panasonic
2024-07-23 | 12:00

Nowe życie Ogrodu Moneta z projektorami Panasonic

Kiedy FKP Scorpio i Temple Live Entertainment wpadli na pomysł przekształcenia impresjonistycznych arcydzieł Claude'a Moneta w wyjątkową, interaktywną wystawę w Szwecji, wiedzieli, że

Kalendarium

Więcej ważnych informacji

Konkurs Polskie Branży PR

Jedynka Newserii

Jedynka Newserii

Handel

Od przyszłego roku akcyza na e-liquidy ma wzrosnąć o 75 proc. To trzy razy więcej niż na tradycyjne papierosy

 Na rynku e-liquidów mamy największą szarą strefę, z którą fiskus niezbyt dobrze sobie radzi. Gwałtowna podwyżka akcyzy nie pomoże w rozwiązaniu tego problemu, tylko go spotęguje – mówi Piotr Leonarski, ekspert Federacji Przedsiębiorców Polskich. Krajowi producenci płynów do e-papierosów zaapelowali już do ministra finansów o rewizję planowanych podwyżek akcyzy na wyroby tytoniowe. W przypadku e-liquidów ma być ona największa i w 2025 roku wyniesie 75 proc. Branża podkreśla, że to przyczyni się do jeszcze większego rozrostu szarej strefy, a ponadto będzie zachętą dla konsumentów, żeby zamiast korzystać z alternatyw, wrócili do palenia tradycyjnych papierosów.

Infrastruktura

Zielone zamówienia publiczne stanowią dziś zaledwie kilka procent rynku. Rządowy zespół ma opracować specjalne kryteria dla nich

Zielone zamówienia publiczne stają się w ostatnich latach coraz bardziej powszechną praktyką, choć w Polsce odpowiadają za kilka procent ogólnej liczby zamówień. Duży nacisk na ten aspekt, w postaci nowych regulacji i wytycznych, kładzie także Unia Europejska. Dlatego też w maju br. zarządzeniem prezesa Rady Ministrów został powołany specjalny rządowy zespół, którego zadaniem będzie uwzględnienie aspektów środowiskowych w polskim systemie zamówień publicznych oraz opracowanie wytycznych dla zamawiających. – Ważne, żeby te opracowywane kryteria były dostosowane do realiów polskiego rynku – wskazuje Barbara Dzieciuchowicz, prezes Ogólnopolskiej Izby Gospodarczej Drogownictwa.

IT i technologie

Boom na sztuczną inteligencję w ochronie zdrowia ma dopiero nastąpić. Wyzwaniem pozostają regulacje i zaufanie do tej technologii

Sztuczna inteligencja ma potencjał, żeby zrewolucjonizować podejście do profilaktyki, diagnostyki i leczenia pacjentów, jednocześnie redukując ich koszty. W globalnej skali wartość rynku rozwiązań opartych na AI w opiece zdrowotnej rośnie lawinowo – w ub.r. wynosiła ponad 32 mld dol., ale do 2030 roku ta kwota ma się zwiększyć ponad sześciokrotnie. Również w Polsce narzędzia bazujące na AI zaczynają być wdrażane coraz szerzej, choć – jak wynika z lipcowego raportu SGH – prawdziwy rozwój potencjału sztucznej inteligencji w polskiej branży ochrony zdrowia ma dopiero nastąpić. Warunkiem jest stworzenie stabilnego i bezpiecznego środowiska dla rozwoju tej technologii, opartego na regulacjach prawnych i zaufaniu wszystkich interesariuszy.

Partner serwisu

Instytut Monitorowania Mediów

Szkolenia

Akademia Newserii

Akademia Newserii to projekt, w ramach którego najlepsi polscy dziennikarze biznesowi, giełdowi oraz lifestylowi, a  także szkoleniowcy z wieloletnim doświadczeniem dzielą się swoją wiedzą nt. pracy z mediami.