Klienci Norton LifeLock padli ofiarą ataku polegającego na upychaniu danych uwierzytelniających. Cyberatakujący wykorzystali zewnętrzną listę skradzionych kombinacji nazwy użytkownika i hasła, aby spróbować włamać się na konta Norton i prawdopodobnie menedżerów haseł, ostrzega firma.
Wysyła Gen Digital, właściciel marki LifeLock powiadomienia o naruszeniu danych do klientów, zauważając, że podjęła aktywność 12 grudnia, kiedy jej systemy IDS oznaczyły „niezwykle dużą liczbę nieudanych logowań” na kontach Norton. Po 10-dniowym dochodzeniu okazuje się, że działalność sięgała 1 grudnia, podała firma.
Chociaż Gen Digital nie powiedział, ile kont zostało przejętych, ostrzegł klientów, że osoby atakujące były w stanie uzyskać dostęp do nazwisk, numerów telefonów i adresów pocztowych z dowolnego konta Norton, na którym im się udało.
I dodał: „nie możemy wykluczyć, że nieupoważniona osoba trzecia uzyskała również dane przechowywane [w Norton Password Manager], zwłaszcza jeśli klucz Menedżera haseł jest identyczny lub bardzo podobny do hasła do konta Norton”.
Te „szczegóły” to oczywiście silne hasła wygenerowane do wszelkich usług online, z których korzysta ofiara, w tym loginów korporacyjnych, bankowości internetowej, zeznań podatkowych, aplikacji do przesyłania wiadomości, witryn handlu elektronicznego i innych.
Ponowne użycie hasła podważa zarządzanie hasłami
In ataki polegające na upychaniu danych uwierzytelniających, cyberprzestępcy wykorzystują listę danych logowania uzyskaną z innego źródła — na przykład kupując informacje o złamanym koncie w Dark Web — w celu wypróbowania nowych kont, mając nadzieję, że użytkownicy ponownie wykorzystali swoje adresy e-mail i hasła w wielu usługach.
W związku z tym ironia incydentu w Norton nie umknęła uwadze Rogera Grimesa, ewangelisty obrony opartego na danych w KnowBe4.
„Jeśli rozumiem zgłoszone fakty, ironia polega na tym, że prześladowani użytkownicy prawdopodobnie byliby chronieni, gdyby użyli zaangażowanego menedżera haseł do stworzenia silnych haseł na swoim koncie logowania Norton” – powiedział e-mailem. „Menedżerowie haseł tworzą silne, idealnie losowe hasła, których zasadniczo nie można odgadnąć ani złamać. Wydaje się, że atak polega tutaj na tym, że użytkownicy sami tworzyli i używali słabych haseł do ochrony swojego konta logowania Norton, które chroniło również ich menedżera haseł Norton”.
Ostatnio napastnicy skupili się systemy zarządzania tożsamością i dostępem jako cel, biorąc pod uwagę, że jeden kompromis może odblokować prawdziwą skarbnicę danych na kontach o dużej wartości dla atakujących, nie wspominając o grupie punkty zwrotne przedsiębiorstwa do głębszego zagłębiania się w sieci.
Na przykład LastPass był celem ataków w sierpniu 2022 r atak podszywania się, w którym cyberprzestępcy byli w stanie włamać się do środowiska programistycznego, aby uciec z kodem źródłowym i danymi klientów. W ubiegłym miesiącu firma poniosła ok kolejny atak w zasobniku do przechowywania w chmurze, którego używa.
A w marcu zeszłego roku Okta ujawnił, że cyberprzestępcy wykorzystali system inżyniera obsługi klienta innej firmy, aby uzyskać między innymi dostęp do zaplecza panelu administracyjnego Okta do zarządzania klientami. Wpłynęło to na około 366 klientów, przy czym doszło do dwóch rzeczywistych naruszeń danych.
- Dystrybucja treści i PR oparta na SEO. Uzyskaj wzmocnienie już dziś.
- Platoblockchain. Web3 Inteligencja Metaverse. Wzmocniona wiedza. Dostęp tutaj.
- Źródło: https://www.darkreading.com/remote-workforce/norton-lifelock-warns-on-password-manager-account-compromises
- 1
- 2022
- 7
- a
- Zdolny
- O nas
- dostęp
- Konto
- Konta
- w poprzek
- działalność
- w dodatku
- Adresy
- administracyjny
- Po
- przed
- wśród
- i
- Inne
- mobilne i webowe
- atakować
- Sierpnia
- z powrotem
- Back-end
- Bankowość
- marka
- naruszenie
- naruszenia
- przerwa
- Zakup
- nie może
- Chmura
- przechowywanie w chmurze
- kod
- kombinacje
- sukcesy firma
- kompromis
- Zagrożone
- Korporacyjny
- Kurs
- Stwórz
- klient
- dane klienta
- Obsługa klienta
- Klientów
- Ciemny
- Mroczny WWW
- dane
- Naruszenie danych
- sterowane danymi
- głębiej
- Obrona
- detale
- oprogramowania
- ZROBIŁ
- cyfrowy
- e-commerce
- inżynier
- Środowisko
- szczególnie
- istotnie
- Ewangelista
- Failed
- Upadły
- Złożenie
- taflowy
- koncentruje
- od
- Wzrost
- Gen
- wygenerowane
- dany
- tutaj
- Wysoki
- nadzieję
- W jaki sposób
- HTTPS
- identiques
- wpływ
- in
- incydent
- Włącznie z
- Informacje
- przykład
- śledztwo
- zaangażowany
- IT
- Klawisz
- Nazwisko
- Lista
- robić
- i konserwacjami
- kierownik
- Zarządzający
- zarządzający
- wiele
- March
- wiadomości
- Miesiąc
- jeszcze
- przeniesienie
- wielokrotność
- Nazwy
- sieci
- Nowości
- numer
- z naszej
- uzyskane
- OK
- ONE
- Online
- bankowości online
- Inne
- właściciel
- płyta
- przyjęcie
- Hasło
- Password Manager
- hasła
- telefon
- doborowy
- Pivot
- plato
- Analiza danych Platona
- PlatoDane
- prawdopodobnie
- chronić
- chroniony
- przypadkowy
- Zgłoszone
- Zasada
- Powiedział
- wydaje
- wysyłanie
- Usługi
- podobny
- Witryny
- Źródło
- Kod źródłowy
- skradziony
- przechowywanie
- przechowywany
- silny
- udany
- taki
- wsparcie
- system
- systemy
- cel
- ukierunkowane
- podatek
- Połączenia
- ich
- rzeczy
- Trzeci
- innych firm
- groźba
- podmioty grożące
- do
- nie do złamania
- zrozumieć
- odblokować
- posługiwać się
- Użytkownicy
- Vermont
- przez
- Ofiara
- ostrzeżenie
- Ostrzega
- sieć
- który
- by
- Twój
- zefirnet