Slack开始重置在2015年数据泄露期间受影响的密码

大约四年前发生的数据泄露是否可以解决,现在会影响人们?上周,流行的工作协作和即时消息服务Slack向我们展示了这确实是可能的。让我们来看看它是如何发挥出来的。
原始数据泄露
2015年3月,Slack检测到未经授权访问其基础设施,经过一番调查后,它意识到黑客窃取了包含用户信息的数据库。受损数据包括电子邮件地址,登录凭据以及电话号码和Skype ID等可选详细信息。
暴露的密码已经用bcrypt进行了哈希处理,为了获得额外的保护,Slack使用了独特的盐,这意味着犯罪分子没有太多希望利用这部分数据库。然而,更多的挖掘揭示了骗子们还设法注入了用户在进入时拦截了明文密码的代码。
根据Statista的说法 ,当时有大约50万活跃用户的Slack知道赌注很高。它分析了攻击,确定了相对较少的受影响用户,并重置了他们的密码。 一篇博文向每个人讲述了发生的事情,而Slack的开发团队甚至提前一周推出了双因素身份验证,以便让人们放心。
那似乎是那样的。然后周四出现了。
Slack收到可能与2015年数据泄露有关的新信息
7月18日,ZDNet 得知 Slack准备发送一些密码重置电子邮件。当时没有什么是正式的,但新闻媒体的消息表明大约有65,000名用户即将重置密码。 ZDNet试图与Slack的开发人员取得联系,但没有得到回应。
几个小时后,Slack 解释了发生了什么。它通过其bug赏金计划得到了联系,并获得了一份据称属于某些用户的登录凭据列表。博客文章认为,这种事情或多或少是经常发生的事情,通过bug赏金程序发送的数据通常包含从其他服务中窃取并在Slack上重用的登录凭据。果然,当消息传递应用程序的安全团队分析了一些数据时,他们确定了一些有效的密码并立即重置它们。
然而,进一步调查显示,受损数据库中的“大多数”凭据属于2015年数据泄露时处于活动状态的帐户。 Slack的安全人员没有明确指出他们所看到的信息是否在他们的后端被盗了多年。然而,他们决定不采取任何机会,他们重置了Slack当前用户群约1%的密码. 这是2015年数据泄露时活跃的所有帐户,但使用单点登录的帐户和2015年3月之后更改密码的帐户除外。
没有人知道受影响的账户会有多大的风险,但可以公平地说,Slack的安全团队采取了充分的谨慎态度并采取了正确的行动。对于我们其他人来说,这一特定事件可以告诉我们数据泄露对常规用户和受攻击公司的影响有多长。