Slack a commencé à réinitialiser les mots de passe affectés par la violation de données 2015

Une violation de données qui a eu lieu et qui a été corrigée il y a environ quatre ans peut-elle toucher les gens actuellement? La semaine dernière, le service de collaboration au travail et de messagerie instantanée très répandu, Slack, nous avait montré que était effectivement possible. Voyons comment tout cela est déroulé.
La violation de données origine
En mars 2015, Slack a détecté un accès non autorisé à son infrastructure et, après une enquête, a constaté que des pirates informatiques avaient volé une base de données contenant des informations sur les utilisateurs. Les données compromises comprenaient des adresses électroniques, des identifiants de connexion, ainsi que des informations facultatives telles que les numéros de téléphone et les identifiants Skype.
Les mots de passe exposés avaient été hachés avec bcrypt, et pour plus de protection, Slack avait utilisé des sels uniques, ce qui signifiait que les criminels avaient plus beaucoup espoir exploiter cette partie de la base de données. autres recherches ont toutefois révélé que les escrocs avaient également réussi à injecter du code qui interceptait les mots de passe en clair lorsque les utilisateurs les entraient.
Slack, qui, selon Statista , comptait environ un demi-million utilisateurs actifs à époque, savait que enjeu était de taille. Il a analysé attaque, identifié un nombre relativement réduit utilisateurs concernés et réinitialisé leurs mots de passe. Un article de blog a expliqué à tout le monde ce qui était passé et équipe de développement de Slack a même lancé une authentification à deux facteurs environ une semaine avant la date prévue afin de rassurer les gens.
était, semblait-il. Puis jeudi est arrivé.
Slack reçoit de nouvelles informations pouvant être liées à la violation de données de 2015
Le 18 juillet, ZDNet a appris que Slack se préparait à envoyer des emails de réinitialisation de mot de passe. Rien n’était officiel à l’époque, mais selon les informations parues dans la presse, environ 65 000 utilisateurs étaient sur le point de voir leur mot de passe réinitialisé. ZDNet a essayé entrer en contact avec les développeurs de Slack mais a reçu aucune réponse.
Quelques heures plus tard, Slack expliqua ce qui se passait. Il a été contacté par le biais de son programme de primes de bogues et a reçu une liste des identifiants de connexion supposés appartenir à certains de ses utilisateurs. article du blog indique que ce genre de choses est plus ou moins une occurrence régulière et que les données envoyées via le programme de primes de bogues consistent souvent en des informations de connexion volées à autres services et réutilisées sur Slack. En effet, lorsque équipe de sécurité de application de messagerie a analysé certaines des données, elle a identifié quelques mots de passe valides et les a immédiatement réinitialisés.
Une enquête plus approfondie a toutefois révélé que "la majorité" des informations identification contenues dans la base de données compromise appartenait à des comptes actifs au moment de la violation de données de 2015. Les agents de sécurité de Slack ont pas précisé si les informations q ils avaient consultées avaient été volées il y a tant années de leur arrière-plan. Ils ont toutefois décidé de ne prendre aucun risque et ont réinitialisé les mots de passe environ 1% de la base utilisateurs actuelle de Slack.. Ce sont tous les comptes qui étaient actifs au moment de la violation de données 2015, à exception de ceux qui utilisent Single Sign-On et de ceux qui ont changé leurs mots de passe après mars 2015.
Personne ne sait à quel degré de risque les comptes concernés ont été exposés, mais il est juste de dire que équipe de sécurité de Slack a agi avec prudence et a agi comme il convient. Pour le reste entre nous, cet incident peut nous apprendre à quel point les conséquences une violation de données peuvent durer longtemps, à la fois pour les utilisateurs habituels et pour les entreprises attaquées.