GoTo says hackers stole customers' backups and encryption key

GoTo (旧 LogMeIn) は、2022 年 11 月に開発環境に侵入した攻撃者が、顧客情報とそのデータの一部の暗号化キーを含む暗号化されたバックアップを盗んだことを顧客に警告しています。

GoTo は、クラウドベースのリモート作業、コラボレーション、およびコミュニケーションのためのプラットフォームと、リモート IT 管理およびテクニカル サポート ソリューションを提供します。

2022 年 11 月、同社は開発環境と、同社とその関連会社である LastPass の両方が使用しているクラウド ストレージ サービスのセキュリティ侵害を明らかにしました。

当時、顧客データへの影響はまだ知られていなかった.サイバーセキュリティ会社Mandiantの助けを借りて、会社の事件に対する調査が始まったばかりだった.

これまでの社内調査により、この事件がGoToの顧客に重大な影響を与えたことが明らかになりました。

読者が共有したGoTo のセキュリティ インシデント通知によると、この攻撃は、サード パーティのクラウド ストレージ施設に保存されている Central および Pro 製品層に関連するバックアップに影響を与えました。

「これまでの調査により、攻撃者が Central および Pro に関連する暗号化されたバックアップをサードパーティのクラウド ストレージ施設から盗み出したことが判明しました」と顧客への通知を読みます。

「さらに、攻撃者が暗号化されたデータの一部の暗号化キーも盗み出したという証拠があります。ただし、セキュリティ プロトコルの一部として、Central および Pro アカウントのパスワードをソルトおよびハッシュします。これにより、セキュリティの追加レイヤーが提供されます。暗号化されたバックアップ内。」 – 後藤

流出したバックアップに含まれる情報には、次のものが含まれます。

  • Central および Pro アカウントのユーザー名
  • Central および Pro アカウントのパスワード (salted および hashed)
  • 導入とプロビジョニングに関する情報
  • 1 対多のスクリプト (Central のみ)
  • 多要素認証情報
  • 電子メール、電話番号、請求先住所、クレジット カード番号の下 4 桁などのライセンスおよび購入データ。

この状況に対応して、GoTo は影響を受ける顧客の Central および Pro パスワードをリセットし、アカウントを GoTo の強化された ID 管理プラットフォームに自動的に移行します。

このプラットフォームは、不正なアカウント アクセスや乗っ取りをより困難にする追加のセキュリティ制御を提供します。

同社はバックアップに使用された暗号化の種類を共有していませんが、AES などの非対称暗号化を使用している場合、盗まれた暗号化キーを使用してバックアップを復号化できる可能性があります。

同社は、侵入者が本番システムにアクセスしたという証拠はまだないことを付け加え、TLS 1.2 暗号化とピアツーピア テクノロジが有効であるため、中間者攻撃がクライアントに影響を与える可能性はないと述べています。盗聴を防ぐために使用されます。

GoTo による事件の調査はまだ進行中であり、同社は重要な発見があれば顧客に最新情報を提供すると約束した.