論文の概要: Breaking the Vault: A Case Study of the 2022 LastPass Data Breach
- arxiv url: http://arxiv.org/abs/2502.04287v1
- Date: Thu, 06 Feb 2025 18:33:57 GMT
- ステータス: 翻訳完了
- システム内更新日: 2025-02-07 14:29:15.550298
- Title: Breaking the Vault: A Case Study of the 2022 LastPass Data Breach
- Title(参考訳): Vaultを破る - 2022年のLastPass Data Breachのケーススタディ
- Authors: Jessica Gentles, Mason Fields, Garrett Goodman, Suman Bhunia,
- Abstract要約: 攻撃者が機密性の高い顧客データを入手した2022年のLastPassデータ漏洩を調査した。
我々は、攻撃者の方法論と、この事件がLastPassとその顧客に与える影響について論じる。
我々は、将来同様の攻撃に備え、軽減するための解決策を提案する。
- 参考スコア(独自算出の注目度): 0.7499722271664147
- License:
- Abstract: Managing the security of employee work computers has become increasingly important as today's work model shifts to remote and hybrid work plans. In this paper, we explore the recent 2022 LastPass data breach, in which the attacker obtained sensitive customer data by exploiting a software vulnerability on a DevSecOps engineer's computer. We discuss the methodology of the attacker as well as the impact this incident had on LastPass and its customers. Next, we expand upon the impact the breach had on LastPass as well as its customers. From this, we propose solutions for preparing for and mitigating similar attacks in the future. The aim of this paper is to shed light on the LastPass incident and provide methods for companies to secure their employee base, both nationally and internationally. With a strong security structure, companies can vastly reduce the chances of falling victim to a similar attack.
- Abstract(参考訳): 今日の作業モデルがリモートとハイブリッドの作業計画にシフトするにつれて、従業員の作業コンピュータのセキュリティ管理がますます重要になっている。
本稿では、DevSecOpsエンジニアのコンピュータ上のソフトウェア脆弱性を利用して攻撃者が機密性の高い顧客データを入手した2022年のLastPassデータ漏洩について検討する。
我々は、攻撃者の方法論と、この事件がLastPassとその顧客に与える影響について論じる。
次に、LastPassおよび顧客に対する侵害の影響を拡大します。
そこで本研究では,今後同様の攻撃に備え,軽減するためのソリューションを提案する。
本論文の目的は、LastPass事件の発覚と、企業が全国的・国際的に従業員基盤を確保するための方法を提供することである。
強力なセキュリティ構造によって、企業は同様の攻撃で犠牲になる可能性を大幅に減らすことができる。
関連論文リスト
- Layer-Level Self-Exposure and Patch: Affirmative Token Mitigation for Jailbreak Attack Defense [55.77152277982117]
私たちは、jailbreak攻撃から防御するために設計された方法であるLayer-AdvPatcherを紹介します。
私たちは、自己拡張データセットを通じて、大規模言語モデル内の特定のレイヤにパッチを適用するために、未学習の戦略を使用します。
我々の枠組みは、脱獄攻撃の有害性と攻撃の成功率を減らす。
論文 参考訳(メタデータ) (2025-01-05T19:06:03Z) - SoK: A Security Architect's View of Printed Circuit Board Attacks [0.5461938536945721]
近年の多くの論文では、プリント基板(PCB)とプリント基板集合体(PCBA)の改ざん防止のための新しい電気的測定技術や物理的検査技術が提案されている。
モチベーションとして、これらの論文はブルームバーグ・ニュースの「The Big Hack」、ビデオゲームのモチップ、IT機器に対する「干渉攻撃」をしばしば引用している。
第一に、最近のPCBAセキュリティ研究において実装エラーとセキュリティアーキテクチャが議論されることはめったにない。
第二に、新たな対策と検証手法がこれらの攻撃に合わせたものであると仮定すると、最近の重要な研究は、既に緩和可能な攻撃に焦点を当てている。
論文 参考訳(メタデータ) (2024-10-13T20:29:42Z) - WildTeaming at Scale: From In-the-Wild Jailbreaks to (Adversarially) Safer Language Models [66.34505141027624]
我々は、WildTeamingを紹介した。これは自動LLM安全リチームフレームワークで、Wild-Chatbotインタラクションをマイニングし、新しいジェイルブレイク戦術の5.7Kのユニークなクラスタを発見する。
WildTeamingは、未確認のフロンティアLSMの脆弱性を明らかにし、最大4.6倍の多様性と敵の攻撃に成功した。
論文 参考訳(メタデータ) (2024-06-26T17:31:22Z) - Nudging Users to Change Breached Passwords Using the Protection Motivation Theory [58.87688846800743]
我々は保護動機理論(PMT)に基づいて、侵入したパスワードの変更を促すナッジを設計する。
本研究は, PMTのセキュリティ研究への応用に寄与し, 漏洩したクレデンシャル通知を改善するための具体的な設計上の意味を提供する。
論文 参考訳(メタデータ) (2024-05-24T07:51:15Z) - Robust Federated Learning Mitigates Client-side Training Data Distribution Inference Attacks [48.70867241987739]
InferGuardは、クライアント側のトレーニングデータ分散推論攻撃に対する防御を目的とした、新しいビザンチン・ロバスト集約ルールである。
実験の結果,我々の防衛機構はクライアント側のトレーニングデータ分布推定攻撃に対する防御に極めて有効であることが示唆された。
論文 参考訳(メタデータ) (2024-03-05T17:41:35Z) - Passwords Are Meant to Be Secret: A Practical Secure Password Entry Channel for Web Browsers [7.049738935364298]
悪質なクライアントサイドスクリプトとブラウザ拡張機能は、マネージャによってWebページにオートフィルされた後、パスワードを盗むことができる。
本稿では,パスワードマネージャがユーザ動作の変更を必要とせず,自動記入証明書の盗難を防止する上でどのような役割を果たせるかを検討する。
論文 参考訳(メタデータ) (2024-02-09T03:21:14Z) - The Shifting Landscape of Cybersecurity: The Impact of Remote Work and COVID-19 on Data Breach Trends [0.0]
この研究は、リモートワーク開始から2年と2年を経たデータ漏洩を分析してトレンドを特定する。
この結果から,遠隔作業環境におけるサイバーセキュリティ対策のベストプラクティスが示唆された。
リモートワークが進化を続けるにつれ、組織はサイバーセキュリティ戦略に適応し、警戒し続けなければなりません。
論文 参考訳(メタデータ) (2024-02-04T06:07:28Z) - Secure Software Development: Issues and Challenges [0.0]
生活のデジタル化は、人間の問題を解決し、生活の質を向上させることを証明する。
ハッカーたちは、無実の人々のデータを盗み、ID詐欺や詐欺など、そのほかの目的のために利用しようとしている。
セキュアなシステムソフトウェアの目的は、システムライフサイクルを実行することによって、そのようなエクスプロイトが決して起こらないようにすることです。
論文 参考訳(メタデータ) (2023-11-18T09:44:48Z) - FedDefender: Client-Side Attack-Tolerant Federated Learning [60.576073964874]
フェデレーション学習は、プライバシを損なうことなく、分散化されたデータソースからの学習を可能にする。
悪意のあるクライアントがトレーニングプロセスに干渉する、毒殺攻撃のモデル化には脆弱である。
我々はFedDefenderと呼ばれるクライアントサイドに焦点を当てた新しい防御機構を提案し、クライアントの堅牢なローカルモデルのトレーニングを支援する。
論文 参考訳(メタデータ) (2023-07-18T08:00:41Z) - Neurotoxin: Durable Backdoors in Federated Learning [73.82725064553827]
連合学習システムは バックドア攻撃の訓練中に 固有の脆弱性がある
我々は,既存のバックドア攻撃に対する単純な一直線修正であるニューロトキシンを提案する。
論文 参考訳(メタデータ) (2022-06-12T16:52:52Z) - Achieving Security and Privacy in Federated Learning Systems: Survey,
Research Challenges and Future Directions [6.460846767084875]
Federated Learning (FL) により、サーバは複数の分散クライアント間で機械学習(ML)モデルを学ぶことができる。
本稿では,まずflに対するセキュリティとプライバシのアタックを調査し,各アタックを緩和するために文献で提案するソリューションを批判的に調査する。
論文 参考訳(メタデータ) (2020-12-12T13:23:56Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。