Actualización 23 de octubre 09:57 UTC: NordVPN se ha comunicado directamente con los miembros de la prensa en un intento de aclarar los puntos más finos de la historia..

Si bien la mayoría de los puntos planteados ya se conocían, la línea de tiempo de los eventos que ocurrieron ha cambiado.

Un portavoz de NordVPN nos dijo lo siguiente:

"El servidor afectado se puso en línea el 31 de enero de 2018.

“La evidencia de la violación apareció en público el 5 de marzo de 2018. Más evidencia sugiere que esta información solo estuvo disponible poco después de que realmente ocurriera la violación.

“El potencial de acceso no autorizado a nuestro servidor se restringió cuando el centro de datos eliminó la cuenta de administración no divulgada el 20 de marzo de 2018.

"El servidor fue destruido el 13 de abril de 2019, en el momento en que sospechamos una posible violación".

Anteriormente, NordVPN había afirmado que obtuvo conocimiento de la violación por primera vez en abril de este año; ahora parece que sospechó por primera vez una violación más de un año antes, en marzo de 2018..

Hemos respondido a NordVPN con más preguntas..

-

Actualización 22 de octubre 16:48 UTC: NordVPN ha alegado que Creanova, una empresa de centros de datos de la que NordVPN alquiló servidores en Finlandia, fue responsable de la violación de datos de marzo de 2018, debido a "muy malas prácticas de seguridad".

En declaraciones a un periodista de Bloomberg, el CEO de Creanova, Niko Viskari, respondió: “Podemos confirmar que [NordVPN] fueron nuestros clientes. Y tenían un problema con la seguridad, pero porque no se ocupan de la seguridad por sí mismos ".

Viskari confirmó que los servidores de Creanova incluyen herramientas de acceso remoto, que "[tienen] problemas de seguridad de vez en cuando".

Pero sostuvo que: "Tenemos muchos clientes y algunos grandes proveedores de VPN entre ellos que se encargan de la seguridad ... Prestan más atención a esto que NordVPN".

Según Viskari, la mayoría de los proveedores de VPN solicitan que los puertos de acceso remoto se coloquen dentro de redes privadas o se cierren por completo hasta que sean necesarios. Afirma que NordVPN ha sido negligente y está culpando injustamente por la violación a Creanova.

NordVPN ha respondido a la declaración de Viskari, diciendo que Creanova "instaló una solución de administración remota sin nuestro conocimiento".

En el momento de la publicación, el canario de la orden NordVPN dice: “Nosotros, NordVPN, confirmamos que tomamos el control total de nuestra infraestructura. Nunca se ha visto comprometido o ha sufrido una violación de datos ". A la luz de las revelaciones de los últimos días, estas dos oraciones no parecen totalmente compatibles.

Nuestra historia original, publicada por primera vez el 21 de octubre de 2019, sigue.

-

NordVPN confirmó las acusaciones de que uno de sus servidores fue pirateado en marzo de 2018.

En la declaración oficial de NordVPN, el portavoz Daniel Markuson dijo: "En marzo de 2018, se accedió a uno de los centros de datos en Finlandia desde el que habíamos alquilado nuestros servidores sin autorización".

El usuario anónimo de 8chan que reveló la clave NordVPN también publicó enlaces a claves OpenVPN para servidores que pertenecen a los proveedores de VPN Torguard y VikingVPN.

En su propia declaración sobre la fuga, TorGuard dijo: "TorGuard se enteró por primera vez de esta divulgación en mayo de 2019 ... El único servidor TorGuard que se vio comprometido fue eliminado de nuestra red a principios de 2018 y desde entonces hemos terminado todos los negocios con el alojamiento relacionado revendedor debido a la repetida actividad sospechosa ".

Ni NordVPN ni TorGuard han revelado la identidad del revendedor de hosting, pero TorGuard afirma: "Este servidor no se vio comprometido externamente y nunca hubo una amenaza para otros servidores o usuarios de TorGuard".

Según NordVPN, se accedió al servidor explotando un sistema de gestión remota inseguro que dejó el proveedor del centro de datos..

Markuson dijo: “El servidor en sí no contenía ningún registro de actividad del usuario; ninguna de nuestras aplicaciones envía credenciales creadas por el usuario para la autenticación, por lo que los nombres de usuario y las contraseñas tampoco podrían haber sido interceptados ".

Aclaró que la clave no podría haber sido utilizada para descifrar el tráfico VPN en ningún otro servidor, y que ningún otro servidor se vio afectado por esta violación en particular.

En declaraciones a la portavoz de TechCrunch NordVPN, Laura Tyrell, dijo: "La única forma posible de abusar del tráfico del sitio web era realizar un ataque personalizado y complicado de intermediarios para interceptar una única conexión que intentó acceder a NordVPN".

Un ataque man-in-the-middle es una violación grave de seguridad que podría permitir que un tercero escuche, intercepte o incluso altere la comunicación entre el usuario y el servidor..

La violación se produjo en marzo de 2018, y a principios de mayo de 2018 se publicaron enlaces en el panel de mensajes controvertido y ahora fuera de línea, 8chan.

Sin embargo, NordVPN afirma haber sabido solo sobre las infracciones de los "últimos meses".

La información sobre las filtraciones fue publicada por el usuario de twitter @hexdefined ayer por la mañana, 20 de octubre de 2019, aparentemente en respuesta a una publicación eliminada desde NordVPN que decía: "No hay hacker que pueda robar tu vida en línea. (Si usa VPN). Mantenerse a salvo."

Una captura de pantalla del tweet NordVPN eliminado

El tweet eliminado de NordVPN

En Twitter, NordVPN afirmó que eliminó esta publicación "no porque esperáramos matar la discusión ... la eliminamos porque el texto carecía de supervisión editorial".

Al explicar por qué la compañía ha esperado hasta hoy para divulgar información sobre la fuga, Tyrell dijo que NordVPN quería esperar hasta que pudiera estar "100% seguro de que cada componente dentro de nuestra infraestructura es seguro". No hizo referencia a la historia que circulaba en Twitter sobre el día anterior.

Simon Migliano, Jefe de Investigación de Top10VPN.com, comentó sobre el hecho de que NordVPN no justifica adecuadamente mantener confidencial su conocimiento de la fuga: “La noticia de que NordVPN y Torguard fueron pirateados en 2018 es muy alarmante, y parece que ambas compañías VPN han realizado auditorías inadecuadas de algunos de los servidores alquilados dentro de sus redes de servidores.

"Si bien solo se había violado uno de los servidores de NordVPN, este incidente nunca debería haber sucedido en primer lugar.

"Además de las preocupaciones de seguridad, también es decepcionante saber que NordVPN sabía sobre la violación" hace unos meses "pero decidió no informar a sus clientes al respecto. Si bien apreciamos que lleva tiempo llevar a cabo una exhaustiva auditoría de seguridad para garantizar que el resto de la red del servidor no sea vulnerable, no debería haber tardado tanto si la verificación se hubiera convertido en una prioridad. Ciertamente esperamos más transparencia de uno de los proveedores de VPN líderes en el mercado ".

VikingVPN aún no ha publicado una declaración sobre la violación.

Brayan Jackson Administrator
Candidate of Science in Informatics. VPN Configuration Wizard. Has been using the VPN for 5 years. Works as a specialist in a company setting up the Internet.
follow me