Now Reading
Norton LifeLock warnt wohnhaft bei kompromittierten Password Manager-Konten

Norton LifeLock warnt wohnhaft bei kompromittierten Password Manager-Konten

Norton LifeLock warnt bei kompromittierten Password Manager-Konten

[ad_1]

Kunden von Norton LifeLock sind Todesopfer eines Credential-Stuffing-Angriffs geworden. Cyberangreifer verwendeten eine verkettete Liste von gestohlenen Kombinationen aus Benutzernamen und Passwörtern von Drittanbietern, um zu versuchen, in Norton-Konten und unter Umständen Passwort-Manager einzudringen, warnt dasjenige Unternehmen.

Gen Digital, Eigentümer jener Marke LifeLock, sendet Benachrichtigungen weiterführend Datenschutzverletzungen an Kunden und stellt starr, dass es die Geschäftigkeit am 12. letzter Monat des Jahres aufgegriffen hat, qua seine IDS-Systeme „eine ungewöhnlich hohe Menge fehlgeschlagener Anmeldungen“ aufwärts Norton-Konten meldeten. Nachher einer 10-tägigen Untersuchung stellte sich hervor, dass die Geschäftigkeit solange bis zum 1. letzter Monat des Jahres zurückreichte, sagte dasjenige Unternehmen.

Während Gen Digital nicht sagte, wie viele jener Konten kompromittiert wurden, warnte es die Kunden, dass die Angreifer aufwärts Namen, Telefonnummern und Postanschriften von allen Norton-Konten zupacken konnten, wohnhaft bei denen sie siegreich waren.

Und es fügte hinzu: „Wir können nicht nicht gestatten, dass jener unbefugte Dritte ebenfalls gespeicherte Statistik erhalten hat [in the Norton Password Manager]insbesondere wenn Ihr Password Manager-Schlüssel mit Ihrem Norton-Kontokennwort inhaltsgleich oder diesem sehr homolog ist.”

Solche „Finessen“ sind natürlich die starken Passwörter, die z. Hd. ganz Online-Dienste generiert werden, die dasjenige Todesopfer nutzt, einschließlich Unternehmens-Logins, Online-Banking, Steuererklärungen, Messaging-Apps, Elektronischer Geschäftsverkehr-Sites und mehr.

Wiederverwendung von Passwörtern untergräbt die Passwortverwaltung

Nebst Credential-Stuffing-Angriffen verwenden Bedrohungsakteure eine verkettete Liste von Logins, die sie aus einer anderen Quelle erhalten nach sich ziehen – bspw. durch den Kauf geknackter Kontoinformationen im Dark Web –, um es gegen neue Konten zu versuchen, in jener Hoffnung, dass Benutzer ihre E-Mail-Nachricht-Adressen und Passwörter z. Hd. mehrere Dienste wiederverwendet nach sich ziehen.

Von dort entgeht Roger Grimes, dem datengesteuerten Verteidigungsprediger wohnhaft bei KnowBe4, die Ironie des Norton-Vorfalls nicht.

„Wenn ich die gemeldeten Fakten verstehe, besteht die Ironie darin, dass die betroffenen Benutzer wahrscheinlich geschützt gewesen wären, wenn sie ihren beteiligten Passwort-Manager verwendet hätten, um sichere Passwörter z. Hd. ihr Norton-Anmeldekonto zu erstellen“, sagte er per E-Mail-Nachricht. „Passwortmanager erstellen starke, vollkommen zufällige Passwörter, die im Wesentlichen nicht zu erraten und nicht zu knacken sind. Welcher Überfall hier scheint darin zu Leben, dass Benutzer selbst erstellte und schwache Passwörter verwendet nach sich ziehen, um ihr Norton-Anmeldekonto zu schützen, dasjenige ebenfalls ihren Norton-Passwortmanager schützt.“

Angreifer nach sich ziehen sich vor Kurzem aufwärts Identitäts- und Zugriffsverwaltungssysteme konzentriert, da eine Kompromittierung kombinieren wahren Datenschatz weiterführend hochwertige Konten z. Hd. Angreifer nutzbar machen kann, ganz zu stillschweigen von einer Vielzahl von Unternehmensdrehpunkten, um tiefer in Netzwerke vorzudringen.

LastPass wurde bspw. im August 2022 durch kombinieren Imitationsangriff angegriffen, wohnhaft bei dem Cyberangreifer in die Entwicklungsumgebung eindringen konnten, um sich Quellcode und Kundendaten zu erschwindeln. Im vergangenen Monat erlitt dasjenige Unternehmen kombinieren Folgeangriff aufwärts kombinieren von ihm verwendeten Cloud-Speicher-Bucket.

Und im vergangenen März enthüllte Okta, dass Cyberangreifer dasjenige System eines Kundendiensttechnikers eines Drittanbieters verwendet hatten, um unter anderem Zugriff aufwärts ein Okta-Back-End-Administrationspanel z. Hd. die Verwaltung von Kunden zu erhalten. Etwa 366 Kunden waren betroffen, womit es zu zwei tatsächlichen Datenschutzverletzungen kam.

[ad_2]
View Comments (0)

Leave a Reply

Your email address will not be published.

Scroll To Top