Aggiornamento 23 ottobre 09:57 UTC: NordVPN ha contattato direttamente i membri della stampa nel tentativo di chiarire i punti più fini della storia.

Mentre la maggior parte dei punti sollevati erano già noti, la cronologia degli eventi che sono emersi è cambiata.

Un portavoce di NordVPN ci ha detto quanto segue:

“Il server interessato è stato reso online il 31 gennaio 2018.

"Le prove della violazione sono apparse in pubblico il 5 marzo 2018. Ulteriori prove suggeriscono che queste informazioni sono diventate disponibili solo dopo che la violazione si è effettivamente verificata.

"Il potenziale di accesso non autorizzato al nostro server è stato limitato quando il data center ha eliminato l'account di gestione non divulgato il 20 marzo 2018.

"Il server è stato distrutto il 13 aprile 2019, nel momento in cui sospettavamo una possibile violazione".

In precedenza, NordVPN aveva affermato di aver ottenuto per la prima volta la conoscenza della violazione nell'aprile di quest'anno - ora sembrerebbe che sospettasse per la prima volta una violazione più di un anno prima, a marzo 2018.

Abbiamo risposto a NordVPN con ulteriori domande.

-

Aggiornamento 22 ottobre 16:48 UTC: NordVPN ha affermato che Creanova, una società di datacenter da cui NordVPN ha noleggiato server in Finlandia, è stata responsabile della violazione dei dati di marzo 2018, a causa di "pratiche di sicurezza pessime".

Parlando con un reporter di Bloomberg, il CEO di Creanova, Niko Viskari, ha risposto: “Siamo in grado di confermare [NordVPN] erano i nostri clienti. E hanno avuto un problema con la sicurezza, ma perché non si occupano della sicurezza da soli. "

Viskari ha confermato che i server di Creanova includono strumenti di accesso remoto, che "[hanno] di volta in volta problemi di sicurezza".

Ma ha affermato che: "Abbiamo molti clienti e alcuni grandi provider VPN tra loro che si occupano della sicurezza ... Prestano più attenzione a questo rispetto a NordVPN".

Secondo Viskari, la maggior parte dei provider VPN richiede che le porte di accesso remoto vengano inserite all'interno di reti private o completamente chiuse fino a quando non sono necessarie. Sostiene che NordVPN è stato negligente e sta ingiustamente dando la colpa alla violazione di Creanova.

NordVPN ha risposto alla dichiarazione di Viskari, affermando che Creanova "ha installato una soluzione di gestione remota a nostra insaputa".

Al momento della pubblicazione, il canary del mandato NordVPN recita: "Noi, NordVPN, confermiamo di assumere il pieno controllo della nostra infrastruttura. Non è mai stato compromesso o subito una violazione dei dati. "Alla luce delle rivelazioni degli ultimi giorni, queste due frasi non sembrano pienamente compatibili.

Segue la nostra storia originale, pubblicata per la prima volta il 21 ottobre 2019.

-

NordVPN ha confermato le accuse secondo cui uno dei suoi server è stato violato a marzo 2018.

Nella dichiarazione ufficiale di NordVPN, il portavoce Daniel Markuson ha dichiarato: "A marzo 2018, a uno dei datacenter in Finlandia da cui avevamo noleggiato i nostri server è stato effettuato l'accesso senza autorizzazione."

L'utente anonimo di 8chan che ha rivelato la chiave NordVPN ha anche pubblicato collegamenti a chiavi OpenVPN per server appartenenti ai provider VPN Torguard e VikingVPN.

Nella sua dichiarazione sulla perdita, TorGuard ha affermato che "TorGuard è diventato al corrente di questa divulgazione nel maggio del 2019 ... Il singolo server TorGuard che è stato compromesso è stato rimosso dalla nostra rete all'inizio del 2018 e da allora abbiamo chiuso tutte le attività con il relativo hosting rivenditore a causa di ripetute attività sospette. "

Né NordVPN né TorGuard hanno rivelato l'identità del rivenditore di hosting, ma TorGuard afferma: "Questo server non è stato compromesso esternamente e non vi è mai stata una minaccia per altri server o utenti TorGuard".

Secondo NordVPN è stato possibile accedere al server sfruttando un sistema di gestione remota non sicuro lasciato dal provider del datacenter.

Markuson ha dichiarato: “Il server stesso non conteneva alcun registro delle attività dell'utente; nessuna delle nostre applicazioni invia credenziali create dall'utente per l'autenticazione, quindi non è stato possibile intercettare nomi utente e password ".

Ha chiarito che la chiave non avrebbe potuto essere utilizzata per decrittografare il traffico VPN su qualsiasi altro server e che nessun altro server è stato interessato da questa particolare violazione.

Parlando con la portavoce di TechCrunch NordVPN, Laura Tyrell, ha dichiarato: "L'unico modo possibile per abusare del traffico del sito Web è stato quello di eseguire un attacco man-in-the-middle personalizzato e complicato per intercettare una singola connessione che ha tentato di accedere a NordVPN".

Un attacco man-in-the-middle è una grave violazione della sicurezza che potrebbe consentire a terzi di intercettare, intercettare o persino alterare la comunicazione tra l'utente e il server.

La violazione si è verificata a marzo 2018 e all'inizio di maggio 2018 sono stati pubblicati collegamenti alla bacheca controversa e ora offline, 8chan.

Tuttavia, NordVPN afferma di aver saputo solo delle violazioni degli "ultimi mesi".

Informazioni sulle perdite sono state pubblicate dall'utente di Twitter @hexdefined ieri mattina, 20 ottobre 2019, apparentemente in risposta a un post cancellato da NordVPN in cui si afferma: "Non c'è nessun hacker in grado di rubare la tua vita online. (Se si utilizza VPN). Rimanga sicuro."

Uno screenshot del tweet NordVPN eliminato

Tweet cancellato di NordVPN

Su Twitter NordVPN ha affermato di aver rimosso questo post "non perché speravamo di uccidere la discussione ... l'abbiamo rimosso perché il testo mancava di supervisione editoriale".

Spiegare perché la società ha atteso fino ad oggi per rilasciare informazioni sulla perdita Tyrell ha dichiarato che NordVPN ha voluto aspettare fino a quando non potesse essere "sicuro al 100% che ogni componente all'interno della nostra infrastruttura sia sicuro". Non ha fatto riferimento alla storia diffusa su Twitter rispetto al giorno precedente.

Simon Migliano, Responsabile della ricerca di Top10VPN.com, ha commentato l'incapacità di NordVPN di giustificare adeguatamente la riservatezza della sua conoscenza della perdita: “Le notizie di NordVPN e Torguard violate nel 2018 sono molto allarmanti e sembra che entrambe le società VPN hanno effettuato audit inadeguati su alcuni dei server noleggiati all'interno delle loro reti di server.

"Anche se solo uno dei server di NordVPN è stato violato, questo incidente non dovrebbe mai essersi verificato.

"Oltre ai problemi di sicurezza, è anche deludente apprendere che NordVPN era a conoscenza della violazione" alcuni mesi fa ", ma ha deciso di non informarne i propri clienti. Sebbene apprezziamo che ci vuole tempo per eseguire un controllo di sicurezza completo per garantire che il resto della rete del server non sia vulnerabile, non avrebbe dovuto impiegare così tanto tempo se il controllo fosse stato considerato prioritario. Ci aspettiamo sicuramente maggiore trasparenza da uno dei principali provider VPN sul mercato ".

VikingVPN non ha ancora rilasciato una dichiarazione sulla violazione.

Brayan Jackson Administrator
Sorry! The Author has not filled his profile.
follow me