I clienti di Norton LifeLock sono stati vittime di un attacco di riempimento delle credenziali. Gli aggressori informatici hanno utilizzato un elenco di terze parti di combinazioni di nome utente e password rubate per tentare di entrare negli account Norton e possibilmente nei gestori di password, avverte la società.
Gen Digital, proprietaria del marchio LifeLock, sta inviando notifiche di violazione dei dati ai clienti, osservando che ha rilevato l'attività il 12 dicembre, quando i suoi sistemi IDS hanno segnalato "un numero insolitamente elevato di accessi non riusciti" sugli account Norton. Dopo un'indagine di 10 giorni, si scopre che l'attività risale al 1 dicembre, ha detto la società.
Sebbene Gen Digital non abbia specificato quanti account sono stati compromessi, ha avvertito i clienti che gli aggressori sono stati in grado di accedere a nomi, numeri di telefono e indirizzi postali da qualsiasi account Norton in cui hanno avuto successo.
E ha aggiunto, "non possiamo escludere che la terza parte non autorizzata abbia anche ottenuto i dettagli memorizzati [in Norton Password Manager], soprattutto se la tua chiave di Password Manager è identica o molto simile alla password del tuo account Norton".
Quei "dettagli", ovviamente, sono le password complesse generate per tutti i servizi online utilizzati dalla vittima, inclusi accessi aziendali, servizi bancari online, dichiarazione dei redditi, app di messaggistica, siti di e-commerce e altro ancora.
Il riutilizzo delle password sovverte la gestione delle password
In attacchi di credential stuffing, gli autori delle minacce utilizzano un elenco di accessi ottenuti da un'altra fonte, ad esempio l'acquisto di informazioni sull'account crackate sul Dark Web, per tentare contro nuovi account, sperando che gli utenti abbiano riutilizzato i propri indirizzi e-mail e password su più servizi.
In quanto tale, l'ironia dell'incidente di Norton non sfugge a Roger Grimes, evangelista della difesa basata sui dati presso KnowBe4.
"Se capisco i fatti riportati, l'ironia è che gli utenti vittimizzati sarebbero stati probabilmente protetti se avessero utilizzato il loro gestore di password coinvolto per creare password complesse sul proprio account di accesso Norton", ha affermato via e-mail. “I gestori di password creano password complesse, perfettamente casuali, essenzialmente non indovinabili e non decifrabili. L'attacco qui sembra essere che gli utenti si sono auto-creati e hanno utilizzato password deboli per proteggere il proprio account di accesso Norton che proteggeva anche il proprio gestore di password Norton.
Gli aggressori ultimamente si sono concentrati sistemi di gestione delle identità e degli accessi come obiettivo, dato che una compromissione può sbloccare un vero e proprio tesoro di dati su account di alto valore per gli aggressori, per non parlare di uno stuolo di punti cardine aziendali per entrare più a fondo nelle reti.
LastPass, ad esempio, è stato preso di mira nell'agosto 2022 tramite un attacco di imitazione, in cui gli aggressori informatici sono stati in grado di violare il suo ambiente di sviluppo per rubare il codice sorgente e i dati dei clienti. Il mese scorso, la società ha subito a attacco successivo su un bucket di archiviazione cloud che utilizza.
E lo scorso marzo, Okta rivelato che gli aggressori informatici avevano utilizzato il sistema di un tecnico dell'assistenza clienti di terze parti per ottenere l'accesso a un pannello amministrativo di back-end Okta per la gestione dei clienti, tra le altre cose. Sono stati interessati circa 366 clienti, con due violazioni effettive dei dati che si sono verificate.
- Distribuzione di contenuti basati su SEO e PR. Ricevi amplificazione oggi.
- Platoblockchain. Web3 Metaverse Intelligence. Conoscenza amplificata. Accedi qui.
- Fonte: https://www.darkreading.com/remote-workforce/norton-lifelock-warns-on-password-manager-account-compromises
- 1
- 2022
- 7
- a
- capace
- Chi siamo
- accesso
- Il mio account
- conti
- operanti in
- attività
- aggiunto
- indirizzi
- amministrativo
- Dopo shavasana, sedersi in silenzio; saluti;
- contro
- tra
- ed
- Un altro
- applicazioni
- attacco
- AGOSTO
- precedente
- Back-end
- Settore bancario
- marca
- violazione
- violazioni
- Rompere
- Acquisto
- non può
- Cloud
- Cloud Storage
- codice
- combinazioni
- azienda
- compromesso
- Compromissione
- Aziende
- Portata
- creare
- cliente
- dati dei clienti
- Assistenza clienti
- Clienti
- Scuro
- Web Scuro
- dati
- Violazioni dei dati
- data-driven
- più profondo
- Difesa
- dettagli
- Mercato
- DID
- digitale
- e-commerce
- ingegnere
- Ambiente
- particolarmente
- essenzialmente
- Evangelista
- fallito
- Caduto
- Limatura
- contrassegnato
- concentrato
- da
- Guadagno
- Gen
- generato
- dato
- qui
- Alta
- sperando
- Come
- HTTPS
- identico
- impattato
- in
- incidente
- Compreso
- info
- esempio
- indagine
- coinvolto
- IT
- Le
- Cognome
- Lista
- make
- gestione
- direttore
- I gestori
- gestione
- molti
- Marzo
- di messaggistica
- Mese
- Scopri di più
- in movimento
- multiplo
- nomi
- reti
- New
- numero
- numeri
- ottenuto
- OTTA
- ONE
- online
- online banking
- Altro
- proprietario
- pannello di eventi
- partito
- Password
- gestore di password
- Le password
- telefono
- raccolto
- Perno
- Platone
- Platone Data Intelligence
- PlatoneDati
- probabilmente
- protegge
- protetta
- casuale
- Segnalati
- Regola
- Suddetto
- sembra
- invio
- Servizi
- simile
- Siti
- Fonte
- codice sorgente
- rubare
- conservazione
- memorizzati
- forte
- di successo
- tale
- supporto
- sistema
- SISTEMI DI TRATTAMENTO
- Target
- mirata
- imposta
- I
- loro
- cose
- Terza
- di parti terze standard
- minaccia
- attori della minaccia
- a
- incraccabile
- capire
- sbloccare
- uso
- utenti
- Vermont
- via
- Vittima
- identificazione dei warning
- avverte
- sito web
- quale
- sarebbe
- Trasferimento da aeroporto a Sharm
- zefiro