Kunden von Norton LifeLock sind Opfer eines Credential-Stuffing-Angriffs geworden. Cyberangreifer verwendeten eine Liste von gestohlenen Kombinationen aus Benutzernamen und Passwörtern von Drittanbietern, um zu versuchen, in Norton-Konten und möglicherweise Passwort-Manager einzudringen, warnt das Unternehmen.
Gen Digital, Inhaber der Marke LifeLock, sendet Benachrichtigungen über Datenschutzverletzungen an Kunden und bemerkte, dass es die Aktivität am 12. Dezember aufgriff, als seine IDS-Systeme „eine ungewöhnlich hohe Anzahl fehlgeschlagener Anmeldungen“ auf Norton-Konten meldeten. Nach einer 10-tägigen Untersuchung stellte sich heraus, dass die Aktivität bis zum 1. Dezember zurückreichte, sagte das Unternehmen.
Während Gen Digital nicht sagte, wie viele der Konten kompromittiert wurden, warnte es die Kunden, dass die Angreifer auf Namen, Telefonnummern und Postanschriften von allen Norton-Konten zugreifen konnten, bei denen sie erfolgreich waren.
Und es fügte hinzu: „Wir können nicht ausschließen, dass der unbefugte Dritte auch Details erhalten hat, die [im Norton Password Manager] gespeichert sind, insbesondere wenn Ihr Password Manager-Schlüssel mit Ihrem Norton-Kontopasswort identisch oder sehr ähnlich ist.“
Diese „Details“ sind natürlich die starken Passwörter, die für alle Online-Dienste generiert werden, die das Opfer nutzt, einschließlich Unternehmens-Logins, Online-Banking, Steuererklärungen, Messaging-Apps, E-Commerce-Sites und mehr.
Wiederverwendung von Passwörtern untergräbt die Passwortverwaltung
In Credential-Stuffing-Angriffeverwenden Bedrohungsakteure eine Liste mit Logins, die sie aus einer anderen Quelle erhalten haben – zum Beispiel durch den Kauf von geknackten Kontoinformationen im Dark Web –, um es gegen neue Konten zu versuchen, in der Hoffnung, dass Benutzer ihre E-Mail-Adressen und Passwörter für mehrere Dienste wiederverwendet haben.
Daher entgeht Roger Grimes, dem datengesteuerten Verteidigungsprediger bei KnowBe4, die Ironie des Norton-Vorfalls nicht.
„Wenn ich die gemeldeten Fakten verstehe, besteht die Ironie darin, dass die betroffenen Benutzer wahrscheinlich geschützt gewesen wären, wenn sie ihren beteiligten Passwort-Manager verwendet hätten, um sichere Passwörter für ihr Norton-Anmeldekonto zu erstellen“, sagte er per E-Mail. „Passwortmanager erstellen starke, vollkommen zufällige Passwörter, die im Wesentlichen nicht zu erraten und nicht zu knacken sind. Der Angriff hier scheint darin zu bestehen, dass Benutzer schwache Passwörter selbst erstellt und verwendet haben, um ihr Norton-Anmeldekonto zu schützen, das auch ihren Norton-Passwortmanager schützt.“
Angreifer haben sich in letzter Zeit konzentriert Identitäts- und Zugriffsverwaltungssysteme als Ziel, da eine Kompromittierung Angreifern einen wahren Schatz an Daten über hochwertige Konten erschließen kann, ganz zu schweigen von einer Vielzahl von Daten Drehpunkte des Unternehmens um tiefer in Netzwerke vorzudringen.
LastPass zum Beispiel wurde im August 2022 via ins Visier genommen ein Identitätsangriff, bei dem Cyberangreifer in die Entwicklungsumgebung eindringen konnten, um Quellcode und Kundendaten zu erbeuten. Im vergangenen Monat erlitt das Unternehmen a Folgeangriff auf einem Cloud-Speicher-Bucket, den es verwendet.
Und letzten März, Okta zeigten, dass Cyberangreifer hatten das System eines Kundenbetreuers eines Drittanbieters verwendet, um unter anderem Zugriff auf ein Okta-Back-End-Administrationspanel für die Verwaltung von Kunden zu erhalten. Etwa 366 Kunden waren betroffen, wobei es zu zwei tatsächlichen Datenschutzverletzungen kam.
- SEO-gestützte Content- und PR-Distribution. Holen Sie sich noch heute Verstärkung.
- Platoblockkette. Web3-Metaverse-Intelligenz. Wissen verstärkt. Hier zugreifen.
- Quelle: https://www.darkreading.com/remote-workforce/norton-lifelock-warns-on-password-manager-account-compromises
- 1
- 2022
- 7
- a
- Fähig
- Über uns
- Zugang
- Konto
- Trading Konten
- über
- Aktivität
- hinzugefügt
- Adressen
- administrativ
- Nach der
- gegen
- unter
- und
- Ein anderer
- Apps
- Attacke
- AUGUST
- Zurück
- Back-End
- Bankinggg
- Marke
- Verletzung
- Verstöße
- Break
- Kauf
- kann keine
- Cloud
- Cloud-Speicher
- Code
- Kombinationen
- Unternehmen
- Kompromiss
- Kompromittiert
- Unternehmen
- Kurs
- erstellen
- Kunde
- Kundendaten
- Kundensupport
- Kunden
- Dunkel
- Dunkle Web
- technische Daten
- Datenverstöße
- datengesteuerte
- tiefer
- Militär
- Details
- Entwicklung
- DID
- digital
- e-commerce
- Ingenieur
- Arbeitsumfeld
- insbesondere
- im Wesentlichen
- Evangelist
- Gescheitert
- Gefallen
- Einreichung
- markiert
- konzentriert
- für
- Gewinnen
- Jan
- erzeugt
- gegeben
- hier
- High
- Hoffnung
- Ultraschall
- HTTPS
- identisch
- wirkt
- in
- Zwischenfall
- Einschließlich
- Info
- Instanz
- Untersuchung
- beteiligt
- IT
- Wesentliche
- Nachname
- Liste
- um
- Management
- Manager
- Manager
- flächendeckende Gesundheitsprogramme
- viele
- März
- Messaging
- Monat
- mehr
- ziehen um
- mehrere
- Namen
- Netzwerke
- Neu
- Anzahl
- Zahlen
- erhalten
- OKTA
- EINEM
- Online
- Online-Banking
- Andere
- Eigentümer
- Tafel
- Party
- Passwort
- Password Manager
- Passwörter
- Telefon
- abgeholt
- Drehpunkt
- Plato
- Datenintelligenz von Plato
- PlatoData
- wahrscheinlich
- Risiken zu minimieren
- geschützt
- zufällig
- Berichtet
- Regel
- Said
- scheint
- Sendung
- Leistungen
- ähnlich
- Seiten
- Quelle
- Quellcode
- gestohlen
- Lagerung
- gelagert
- stark
- erfolgreich
- so
- Support
- System
- Systeme und Techniken
- Target
- gezielt
- Steuer
- Das
- ihr
- Dritte
- basierte Online-to-Offline-Werbezuordnungen von anderen gab.
- Bedrohung
- Bedrohungsakteure
- zu
- unknackbar
- verstehen
- öffnen
- -
- Nutzer
- Vermont
- Opfer
- Warnung
- Warnt
- Netz
- welche
- würde
- Ihr
- Zephyrnet