anonym.legal
กลับไปที่บล็อกเทคนิค

สิ่งที่การละเมิด LastPass ควรสอนทุกองค์กรเกี่ยวกับความ...

LastPass เข้ารหัสข้อมูลผู้ใช้ แต่ vaults ยังถูกดาวน์โหลด 600K+ บันทึก Okta ตามมา เหตุการณ์ความปลอดภัย SaaS เพิ่มขึ้น 300% ตั้งแต่ปี 2022...

March 17, 20268 อ่านประมาณ
LastPass breach lessonsSaaS vendor securitycloud vendor riskenterprise securityzero-knowledge architecture

สามบทเรียนจากการละเมิด LastPass

บทเรียน 1: 'เข้ารหัส' ไม่ใช่ 'ปลอดภัยทั้งหมด'

LastPass เข้ารหัส vault contents แต่จัดเก็บ:

  • URL (ที่ไม่ได้เข้ารหัส) — รั่วไหลนิสัยการท่องเว็บ
  • ชื่อบัญชี (ที่ไม่ได้เข้ารหัส) — รั่วไหลบริการที่ใช้
  • Vault structure (ที่ไม่ได้เข้ารหัส) — รั่วไหลจำนวนบัญชี

ข้อมูล "ที่ไม่ได้เข้ารหัส" นี้มีคุณค่าอย่างมากสำหรับผู้โจมตีแม้แต่ก่อนที่จะถอดรหัส vault contents

บทเรียน 2: การรั่วไหลซ้อนกัน — Okta ตามมา

หลังการละเมิด LastPass ผู้โจมตีใช้ข้อมูลที่ได้รับเพื่อกำหนดเป้าหมายพนักงาน IT บน Okta ของ LastPass ส่งผลให้เกิดการละเมิดห่วงโซ่อุปทานที่ส่งผลกระทบต่อลูกค้า Okta อื่นๆ

ห่วงโซ่: LastPass → Okta → ลูกค้า Okta แสดงว่าการละเมิดผู้ขายรายเดียวสามารถส่งผลกระทบโดยตรงต่อองค์กรหลายพัน

บทเรียน 3: เหตุการณ์ SaaS เพิ่มขึ้น 300%

เหตุการณ์ความปลอดภัย SaaS เพิ่มขึ้น 300% จากปี 2022 ถึง 2024 (Obsidian Security) ทำให้การประเมินความเสี่ยงผู้ขาย SaaS เป็นข้อกำหนดองค์กรที่สำคัญ ไม่ใช่กิจกรรมเพิ่มเติม

รายการตรวจสอบการประเมินผู้ขาย SaaS

ควบคุมทางเทคนิค:

  • การเข้ารหัสฝั่งไคลเอ็นต์ (ไม่ใช่แค่ฝั่งเซิร์ฟเวอร์)
  • Key management ที่ชัดเจน (ผู้ขายครอบครองคีย์หรือไม่?)
  • Metadata encryption (ไม่ใช่แค่ content)
  • การแยก tenant ที่ตรวจสอบแล้ว

กระบวนการ:

  • บันทึกการตรวจสอบความปลอดภัยภายนอก
  • ขั้นตอนการแจ้งเตือนการละเมิด (ภายในกี่ชั่วโมง?)
  • แผนการตอบสนองต่อเหตุการณ์ที่มีเอกสาร

ใบรับรอง:

  • ISO 27001 (การจัดการความปลอดภัยของข้อมูล)
  • SOC 2 Type II (รายงานปีล่าสุด)

แหล่งที่มา:

พร้อมที่จะปกป้องข้อมูลของคุณหรือยัง?

เริ่มทำให้ PII เป็นนิรนามด้วยประเภทเอนทิตีมากกว่า 285 ประเภทใน 48 ภาษา.