fbpx
Red Hot Cyber
La cybersecurity è condivisione. Riconosci il rischio, combattilo, condividi le tue esperienze ed incentiva gli altri a fare meglio di te.
Cerca

LastPass: quando viene violato “il mastro di chiavi” è un grosso rischio per tutti

Redazione RHC : 27 Agosto 2022 09:00

Cosa succede quando il possessore delle chiavi della cassaforte dei dobloni perde la chiave o se la fa rubare?

Cosa succede dopo che per anni è stato consigliato agli utenti di adottare dei gestori delle password e poi questi vengono compromessi? Per la maggior parte, questo è un ottimo consiglio, considerando quanto gli esseri umani siano disattenti nell’uso delle password.

Ma questa è senza dubbio una brutta storia.

Vuoi diventare un esperto del Dark Web e della Cyber Threat Intelligence (CTI)?
Stiamo per avviare il corso intermedio in modalità "Live Class", previsto per febbraio.
A differenza dei corsi in e-learning, disponibili online sulla nostra piattaforma con lezioni pre-registrate, i corsi in Live Class offrono un’esperienza formativa interattiva e coinvolgente.
Condotti dal professor Pietro Melillo, le lezioni si svolgono online in tempo reale, permettendo ai partecipanti di interagire direttamente con il docente e approfondire i contenuti in modo personalizzato. Questi corsi, ideali per aziende, consentono di sviluppare competenze mirate, affrontare casi pratici e personalizzare il percorso formativo in base alle esigenze specifiche del team, garantendo un apprendimento efficace e immediatamente applicabile.
Non perdere i nostri corsi e scrivi subito su WhatsApp al numero
379 163 8765  per richiedere informazioni
"

Supporta RHC attraverso:


Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.

La violazione di LastPass che è stata rivelata questa settimana lascia molto riflettere e dovrebbe servire a ricordare il ruolo fondamentale che i gestori di password svolgono negli ambienti aziendali e quanto sia fondamentale che ci sia la supervisione e la trasparenza delle aziende che hanno la responsabilità di password e dati critici.

LastPass deve chiaramente essere altamente trasparente in termini di divulgazione più delle altre aziende.

La società ha rivelato che il codice è stato rubato nella violazione, ma non ha ancora rivelato il grado di rischio che potrebbe creare per i clienti. 

Ad esempio, il codice rubato potrebbe essere utilizzato per creare exploit che comprometterebbero l’integrità della piattaforma di gestione delle password dell’azienda? Questo sarebbe un grave rischio per tutte quelle aziende che utilizzano LastPass.

Altre domande che devono essere poste e risposte includono se quel codice è stato modificato o alterato in qualche modo, soprattutto se ciò potrebbe prevedere un exploit imminente con relativi attacchi.

Si spera quindi che questa non sia una di quelle situazioni in cui, tra giorni, settimane o mesi scopriremo che “Oh, a proposito, non te l’abbiamo detto in quel momento, ma c’è stata una perdita di informazioni confidenziali o critiche dati …” 

I clienti LastPass devono sapere immediatamente se questo è il caso; c’è un enorme potenziale per questa violazione di diventare qualcosa di molto più grande e più grave di quanto sembra oggi.

Quando si tratta della gestione delle identità digitali e della protezione delle credenziali, LastPass come altre aziende sono un’infrastruttura fondamentale per il settore IT. 

Ciò che è richiesto, ovviamente, è un processo di divulgazione responsabile e concordato che affronti sia ciò che viene divulgato sia il modo in cui viene divulgato quando vengono violate determinate classi di software (come i gestori di password, ad esempio). Qualsiasi tipo di piattaforma di gestione degli accessi privilegiati (PAM) si qualifica sicuramente. 

Meritiamo tutti un resoconto completo di ciò che è accaduto, di ciò che è stato rubato e di quali misure sono state prese.

Redazione
La redazione di Red Hot Cyber è composta da un insieme di persone fisiche e fonti anonime che collaborano attivamente fornendo informazioni in anteprima e news sulla sicurezza informatica e sull'informatica in generale.

Articoli in evidenza

Dal Giallo al Laboratorio Di Armi Chimiche Il Passo E’ Breve! Jailbreak di ChatGPT con Doppi Negativi

Recentemente, Alin Grigoras, un chimico computazionale, ha scritto alla Redazione di Red Hot Cyber. Ci informava che prendendo spunto da un articolo sul bug bounty di Anthropic, era riuscito a farsi d...

Red Team Research di TIM pubblica una CVE critica (9.0) su ZENIC ONE R58 di ZTE Corporations

Nel corso di un’analisi di sicurezza effettuata sul prodotto ZENIC ONE R58 di ZTE Corporations, il RED Team Research di TIM ha individuato un bug critico di tipo Formula Injection, una vulnerab...

Un Bypass dell’autenticazione espone gli account Microsoft agli attaccanti remoti!

Microsoft ha recentemente rilasciato un avviso di sicurezza per CVE-2025-21396, una vulnerabilità critica di bypass dell’autenticazione che potrebbe consentire agli attaccanti di falsifica...

Dating online: il 23% degli italiani truffato! Quanto rischi sulle app di incontri?

Norton, marchio consumer di sicurezza informatica, ha pubblicato il suo Consumer Cyber Safety Report – Online Dating Edition 2025. Il report ha intervistato gli italiani per esplorare il loro r...

Dal gioco alla realtà: come gli hacker etici si allenano senza rischi in infrastrutture controllate

Gli specialisti della sicurezza informatica non sono apprezzati per le loro conoscenze teoriche, ma per la loro capacità di applicarle nella pratica. L’esercizio in questo settore è p...