Les clients de Norton LifeLock ont été victimes d'une attaque de bourrage d'informations d'identification. Les cyberattaquants ont utilisé une liste tierce de combinaisons de nom d'utilisateur et de mot de passe volées pour tenter de s'introduire dans les comptes Norton, et éventuellement les gestionnaires de mots de passe, avertit la société.
Gen Digital, propriétaire de la marque LifeLock, envoie notifications de violation de données aux clients, notant qu'il a repris l'activité le 12 décembre, lorsque ses systèmes IDS ont signalé "un nombre inhabituellement élevé d'échecs de connexion" sur les comptes Norton. Après une enquête de 10 jours, il s'avère que l'activité remonte au 1er décembre, a indiqué la société.
Bien que Gen Digital n'ait pas précisé combien de comptes avaient été compromis, il a averti les clients que les attaquants pouvaient accéder aux noms, numéros de téléphone et adresses postales de tous les comptes Norton où ils avaient réussi.
Et il a ajouté : "Nous ne pouvons pas exclure que le tiers non autorisé ait également obtenu des détails stockés [dans Norton Password Manager], en particulier si votre clé Password Manager est identique ou très similaire au mot de passe de votre compte Norton".
Ces "détails", bien sûr, sont les mots de passe forts générés pour tous les services en ligne utilisés par la victime, y compris les connexions d'entreprise, les services bancaires en ligne, les déclarations de revenus, les applications de messagerie, les sites de commerce électronique, etc.
La réutilisation des mots de passe subvertit la gestion des mots de passe
In attaques de bourrage d'informations d'identification, les acteurs de la menace utilisent une liste de connexions obtenues à partir d'une autre source - en achetant des informations de compte piratées sur le Dark Web, par exemple - pour essayer de nouveaux comptes, en espérant que les utilisateurs ont réutilisé leurs adresses e-mail et mots de passe sur plusieurs services.
En tant que tel, l'ironie de l'incident de Norton n'est pas perdue pour Roger Grimes, évangéliste de la défense axée sur les données chez KnowBe4.
"Si je comprends les faits rapportés, l'ironie est que les utilisateurs victimes auraient probablement été protégés s'ils avaient utilisé leur gestionnaire de mots de passe impliqué pour créer des mots de passe forts sur leur compte de connexion Norton", a-t-il déclaré par e-mail. "Les gestionnaires de mots de passe créent des mots de passe forts, parfaitement aléatoires, qui sont essentiellement impossibles à deviner et indéchiffrables. L'attaque ici semble être que les utilisateurs ont eux-mêmes créé et utilisé des mots de passe faibles pour protéger leur compte de connexion Norton qui protégeait également leur gestionnaire de mots de passe Norton.
Les attaquants se sont récemment concentrés systèmes de gestion des identités et des accès comme cible, étant donné qu'un seul compromis peut déverrouiller un véritable trésor de données sur des comptes de grande valeur pour les attaquants, sans parler d'une foule de pivots de l'entreprise pour aller plus loin dans les réseaux.
LastPass, par exemple, a été ciblé en août 2022 via une attaque par usurpation d'identité, dans lequel les cyberattaquants ont pu pénétrer son environnement de développement pour s'emparer du code source et des données clients. Le mois dernier, l'entreprise a subi une attaque consécutive sur un bucket de stockage cloud qu'il utilise.
Et en mars dernier, Okta a révélé que les cyberattaquants avaient utilisé le système d'un ingénieur de support client tiers pour accéder à un panneau administratif back-end Okta pour la gestion des clients, entre autres. Environ 366 clients ont été touchés, avec deux violations de données réelles.
- Contenu propulsé par le référencement et distribution de relations publiques. Soyez amplifié aujourd'hui.
- Platoblockchain. Intelligence métaverse Web3. Connaissance Amplifiée. Accéder ici.
- La source: https://www.darkreading.com/remote-workforce/norton-lifelock-warns-on-password-manager-account-compromises
- 1
- 2022
- 7
- a
- Capable
- Qui sommes-nous
- accès
- Compte
- hybrides
- à travers
- activité
- ajoutée
- adresses
- administratif
- Après
- à opposer à
- parmi
- ainsi que
- Une autre
- applications
- attaquer
- Août
- RETOUR
- Back-end
- Services bancaires
- brand
- violation
- infractions
- Pause
- Achat
- ne peut pas
- le cloud
- stockage cloud
- code
- комбинации
- Société
- compromis
- Compromise
- Entreprises
- Cours
- engendrent
- des clients
- données client
- Support à la clientèle
- Clients
- Foncé
- Places de marché
- données
- Infractions aux données
- data-driven
- profond
- Défense
- détails
- Développement
- DID
- numérique
- e-commerce
- ingénieur
- Environment
- notamment
- essentiellement
- Évangéliste
- Échoué
- Déchu
- Dépôt
- marqué
- concentré
- de
- Gain
- Gen
- généré
- donné
- ici
- Haute
- en espérant
- Comment
- HTTPS
- identique
- impact
- in
- incident
- Y compris
- info
- instance
- enquête
- impliqué
- IT
- ACTIVITES
- Nom de famille
- Liste
- faire
- gestion
- manager
- Gestionnaires
- les gérer
- de nombreuses
- Mars
- messagerie
- Mois
- PLUS
- en mouvement
- plusieurs
- noms
- réseaux
- Nouveauté
- nombre
- numéros
- obtenu
- OKTA
- ONE
- en ligne
- services bancaires en ligne
- Autre
- propriétaire
- panneau
- fête
- Mot de Passe
- Password Manager
- mots de passe
- Téléphone
- choisi
- Pivoter
- Platon
- Intelligence des données Platon
- PlatonDonnées
- Probablement
- protéger
- protégé
- aléatoire
- Signalé
- Règle
- Saïd
- semble
- envoi
- Services
- similaires
- Sites
- Identifier
- code source
- volé
- storage
- stockée
- STRONG
- réussi
- tel
- Support
- combustion propre
- Système
- Target
- des campagnes marketing ciblées,
- impôt
- Les
- leur
- des choses
- Troisièmement
- des tiers.
- menace
- acteurs de la menace
- à
- incassable
- comprendre
- ouvrir
- utilisé
- utilisateurs
- Vermont
- via
- Victime
- avertissement
- Avertit
- web
- qui
- pourra
- Votre
- zéphyrnet