Tilbage til BlogTeknisk

Hvad LastPass-bruddet burde have lært hver virksomhed...

LastPass krypterede deres brugeres data. Væskerne blev stadig eksfiltreret. 600K+ Okta-poster fulgte.

March 17, 20268 min læsning
LastPass breach lessonsSaaS vendor securitycloud vendor riskenterprise securityzero-knowledge architecture

Bruddet der ændrede virksomheders antagelser om cloud-sikkerhed

LastPass-bruddet i 2022 er ikke primært en historie om adgangskodeadministratorer. Det er en historie om, hvad der sker, når virksomheder stoler på cloud-leverandører med deres mest følsomme data, og den tillid bliver brudt — ikke gennem uagtsomhed, men gennem implementeringssvagheder, der var usynlige udefra.

LastPass markedsførte zero-knowledge-arkitektur. Arkitekturen var ikke zero-knowledge i praksis. 25 millioner brugere fik deres krypterede væsker eksfiltreret. Bruddet blev først offentliggjort i august 2022 og opdateret flere gange gennem slutningen af 2022, efterhånden som omfanget voksede.

For virksomheder inden for sundhedspleje, finans og juridiske tjenester — sektorer hvor dataeksponering skaber regulatorisk ansvar — var LastPass-bruddet ikke en isoleret hændelse, man kunne se på afstand. Det var en forsmag på et systemisk problem.

De implementeringsdetaljer, der betød noget

Analyse efter bruddet afslørede to kritiske implementeringssvagheder:

Iterationstællingsmangel: LastPass brugte PBKDF2 til nøgleafledning. For nyere konti brugte de 100.100 iterationer — under den branchemæssige anbefaling på 600.000. For ældre konti (før 2018 i nogle tilfælde) var iterationstællingen så lav som 1 iteration. Lavere iterationstællinger gør brute-force angreb på de krypterede væsker beregningsmæssigt mulige. Angribere, der fik fat i væskerne, kunne systematisk forsøge at knække masteradgangskoder.

Metadataeksponering: Mens indholdet i væskerne var krypteret, var metadata ikke. URLs gemt i adgangskodeadministratoren, brugernavne og tjenestenavne var synlige i de eksfiltrerede data. Angribere kunne identificere, hvilke tjenester brugerne havde konti hos, hvilket muliggør målrettet phishing og credential stuffing selv uden at knække væskens kryptering.

For indkøbsteams, der evaluerer cloud-sikkerhedsleverandører, demonstrerer LastPass-sagen, at to spørgsmål skal besvares separat: "Er arkitekturen zero-knowledge?" og "Er implementeringen korrekt?"

Okta-bruddet: Den samme måned, en anden mekanisme

I oktober 2023 offentliggjorde Okta, at en trusselshandling havde brugt en stjålet legitimationsoplysning til at få adgang til Oktas kundesupportsystem. Bruddet eksponerede 600.000+ kundesupportposter, herunder filer uploadet af kunder under supportinteraktioner.

Okta er en identitetssikkerhedsplatform. Bruddet var ikke en grundlæggende arkitektursvigt — det var et svigt i adgangskontrol i forsyningskæden. En supportteknikers legitimationsoplysning blev kompromitteret, og angriberen brugte legitim adgang til at nå følsomme data.

Kombinationen af LastPass og Okta illustrerer de to svigtmodi, som virksomheders cloud-leverandører står overfor:

  • Arkitektursvigt: zero-knowledge påstande ikke reelt implementeret
  • Adgangskontrolsvigt: legitime legitimationsoplysninger, der fører til uautoriseret dataadgang

Zero-knowledge-arkitektur adresserer den første svigtmode. Det beskytter ikke mod en beslutsom angriber, der får legitime legitimationsoplysninger til leverandørens supportsystemer. Men det sikrer, at selv en sådan angriber ikke kan få adgang til kundens klartekst — fordi leverandørens supportsystemer aldrig har adgang til dekrypterbare data.

SaaS-sikkerhedshændelser steg med 300% fra 2022 til 2024

Forskning fra AppOmni og Cloud Security Alliance, der sporer SaaS-brudshændelser fra 2022 til 2024, fandt en 300% stigning i sikkerhedshændelser, der påvirker SaaS-platforme i denne periode.

300%-tallet repræsenterer ikke en 300% stigning i angriberes sofistikering. Det repræsenterer væksten af SaaS-adoption kombineret med angriberes tilpasning: efterhånden som flere virksomheders data flyttede til cloud-platforme, flyttede angribere ressourcer for at målrette disse platforme. ROI ved at kompromittere en SaaS-leverandør — at få adgang til data fra dusinvis eller hundreder af virksomhedskunder samtidigt — er væsentligt højere end at målrette individuelle virksomheder.

For virksomheder, der byggede deres evaluering af leverandørers sikkerhed omkring antagelsen om, at cloud-leverandører er sikre mål, kræver dataene fra 2022-2024 en recalibrering. Antagelsen er forkert. SaaS-leverandører er prioriterede mål.

Tjekliste til revision efter LastPass

For virksomheder, der genovervejer cloud-leverandørers sikkerhed efter LastPass- og Okta-hændelserne, en praktisk tjekliste:

Krypteringsimplementering:

  • Anmod om nøgleafledningsalgoritmen, iterationstællingen og hukommelsesparametrene
  • Bekræft, at iterationstællingerne opfylder de nuværende OWASP-anbefalinger (600.000 PBKDF2-SHA256 minimum, eller ækvivalente Argon2id-parametre)
  • Verificer, at nøgleafledning sker på klientsiden, ikke på leverandørens servere

Metadata-beskyttelse:

  • Spørg specifikt, hvilke metadata der gemmes i klartekst sammen med krypteret indhold
  • Anmod om datamodellen, der viser, hvilke felter der er krypterede, og hvilke der er tilgængelige i brudscenarier

Adgangskontroller til supportsystemer:

  • Anmod om dokumentation om supportteknikeres adgang til kundedata
  • Bekræft, at supportsystemer ikke kan få adgang til kundens klartekstdata

Historik for brudvarsler:

  • Anmod om offentliggørelse af alle tidligere sikkerhedshændelser, herunder dem, der ikke nåede offentlige offentliggørelsesgrænser
  • Vurder gennemsigtigheden og fuldstændigheden af tidligere offentliggørelser

LastPass-bruddet var delvist en svigt i implementeringen og delvist en svigt i gennemsigtigheden omkring implementeringen. Virksomheder, der stiller detaljerede spørgsmål før valg af leverandør, får svar, der muliggør en informeret risikovurdering. Virksomheder, der accepterer overordnede påstande — "vi krypterer dine data" — arver risikoen for at opdage implementeringsdetaljer efter et brud.

Kilder:

Klar til at beskytte dine data?

Begynd at anonymisere PII med 285+ enhedstyper på tværs af 48 sprog.