Mise à jour 23 octobre 09:57 UTC: NordVPN a directement contacté des membres de la presse pour tenter de clarifier les points les plus fins de l'histoire.

Alors que la majorité des points soulevés étaient déjà connus, la chronologie des événements qui se sont produits a changé.

Un porte-parole de NordVPN nous a dit ce qui suit:

«Le serveur affecté a été mis en ligne le 31 janvier 2018.

«Des preuves de la violation ont été rendues publiques le 5 mars 2018. De nouvelles preuves suggèrent que ces informations ne sont devenues disponibles que peu de temps après la violation..

«Le potentiel d'accès non autorisé à notre serveur a été restreint lorsque le centre de données a supprimé le compte de gestion non divulgué le 20 mars 2018..

«Le serveur a été déchiqueté le 13 avril 2019 - au moment où nous soupçonnions une éventuelle violation.»

Auparavant, NordVPN avait affirmé avoir pris connaissance de la violation pour la première fois en avril de cette année - il semblerait maintenant qu'elle ait soupçonné une violation pour la première fois plus d'un an auparavant, en mars 2018..

Nous avons répondu à NordVPN avec d'autres questions.

-

Mise à jour du 22 octobre 16:48 UTC: NordVPN a allégué que Creanova, une entreprise de centre de données auprès de laquelle NordVPN avait loué des serveurs en Finlande, était responsable de la violation de données de mars 2018, en raison de «très mauvaises pratiques de sécurité».

S'adressant à un journaliste de Bloomberg, le PDG de Creanova, Niko Viskari, a répondu: «Nous pouvons confirmer que [NordVPN] étaient nos clients. Et ils ont eu un problème de sécurité mais parce qu'ils ne s'occupent pas de la sécurité par eux-mêmes. »

Viskari a confirmé que les serveurs de Creanova incluent des outils d'accès à distance, qui "[ont] des problèmes de sécurité de temps en temps."

Mais il a affirmé que: «Nous avons de nombreux clients et certains grands fournisseurs de VPN parmi eux qui s'occupent de la sécurité… Ils y accordent plus d'attention que NordVPN.»

Selon Viskari, la plupart des fournisseurs de VPN demandent que les ports d'accès à distance soient placés dans des réseaux privés ou complètement fermés jusqu'à ce qu'ils soient nécessaires. Il affirme que NordVPN a été négligent et impute injustement la faute à Creanova.

NordVPN a répondu à la déclaration de Viskari, affirmant que Creanova "avait installé une solution de gestion à distance à notre insu."

Au moment de la publication, le NordVPN garantit canari se lit comme suit: «Nous, NordVPN, confirmons que nous prenons le contrôle total de notre infrastructure. Il n'a jamais été compromis ni subi de violation de données. "À la lumière des révélations de ces derniers jours, ces deux phrases ne semblent pas totalement compatibles..

Notre histoire originale, publiée pour la première fois le 21 octobre 2019, suit.

-

NordVPN a confirmé les allégations selon lesquelles l'un de ses serveurs aurait été piraté en mars 2018.

Dans le communiqué officiel de NordVPN, le porte-parole Daniel Markuson a déclaré: «En mars 2018, l'un des centres de données en Finlande où nous avions loué nos serveurs a été consulté sans autorisation.»

L'utilisateur anonyme de 8chan qui a révélé la clé NordVPN a également publié des liens vers des clés OpenVPN pour les serveurs appartenant aux fournisseurs VPN Torguard et VikingVPN.

Dans sa propre déclaration sur la fuite, TorGuard a déclaré: «TorGuard a pris connaissance de cette divulgation pour la première fois en mai 2019 ... L'unique serveur TorGuard qui a été compromis a été supprimé de notre réseau au début de 2018 et nous avons depuis cessé toutes les activités avec l'hébergement associé. revendeur en raison d'activités suspectes répétées. "

Ni NordVPN ni TorGuard n'ont révélé l'identité du revendeur d'hébergement, mais TorGuard affirme: "Ce serveur n'a pas été compromis en externe et il n'y a jamais eu de menace pour les autres serveurs ou utilisateurs de TorGuard."

Selon NordVPN, le serveur a été accédé en exploitant un système de gestion à distance non sécurisé laissé par le fournisseur du centre de données.

Markuson a déclaré: «Le serveur lui-même ne contenait aucun journal d'activité des utilisateurs; aucune de nos applications n'envoie les informations d'identification créées par l'utilisateur pour l'authentification, donc les noms d'utilisateur et les mots de passe n'auraient pas pu être interceptés non plus. "

Il a précisé que la clé n'aurait pas pu être utilisée pour décrypter le trafic VPN sur un autre serveur et qu'aucun autre serveur n'était affecté par cette violation particulière..

S'adressant à la porte-parole de TechCrunch NordVPN, Laura Tyrell, a déclaré: «La seule façon possible d'abuser du trafic du site Web était de lancer une attaque personnalisée et compliquée d'homme au milieu pour intercepter une seule connexion qui tentait d'accéder à NordVPN.»

Une attaque par l'homme du milieu est une grave atteinte à la sécurité qui pourrait permettre à un tiers d'écouter, d'intercepter ou même de modifier la communication entre l'utilisateur et le serveur.

La violation s'est produite en mars 2018 et, au début de mai 2018, des liens ont été publiés sur le forum controversé et désormais hors ligne, 8chan.

Cependant, NordVPN affirme ne connaître les violations que depuis «les derniers mois».

L'utilisateur de Twitter @hexdefined a publié des informations sur les fuites hier matin, 20 octobre 2019, apparemment en réponse à un message supprimé depuis depuis NordVPN déclarant: «Aucun pirate ne peut voler votre vie en ligne. (Si vous utilisez un VPN). Restez en sécurité. "

Une capture d'écran du tweet NordVPN supprimé

Le tweet supprimé de NordVPN

Sur Twitter, NordVPN a affirmé qu'il avait supprimé ce message "non pas parce que nous espérions tuer la discussion ... nous l'avons supprimé parce que le texte manquait de supervision éditoriale".

Expliquant pourquoi la société a attendu jusqu'à aujourd'hui pour divulguer des informations sur la fuite, Tyrell a déclaré que NordVPN voulait attendre jusqu'à ce qu'il soit «100% sûr que chaque composant de notre infrastructure est sécurisé». Elle n'a pas fait référence à l'histoire ayant circulé sur Twitter. la veille.

Simon Migliano, responsable de la recherche chez Top10VPN.com, a commenté l'échec de NordVPN à justifier correctement la confidentialité de sa connaissance de la fuite: «La nouvelle du piratage de NordVPN et Torguard en 2018 est très alarmante et il semble que les deux sociétés VPN ont effectué des audits inadéquats de certains des serveurs loués au sein de leurs réseaux de serveurs.

"Bien qu'un seul des serveurs de NordVPN ait été piraté, cet incident n'aurait jamais dû se produire en premier lieu.

"En plus des problèmes de sécurité, il est également décevant d'apprendre que NordVPN était au courant de la violation" il y a quelques mois "mais a décidé de ne pas en informer ses clients. Bien que nous reconnaissions qu'il faut du temps pour effectuer un audit de sécurité exhaustif afin de garantir que le reste du réseau de serveurs n'est pas vulnérable, cela n'aurait pas dû prendre autant de temps si la vérification avait été priorisée. Nous attendons certainement plus de transparence de l'un des principaux fournisseurs de VPN sur le marché. »

VikingVPN n'a pas encore publié de déclaration sur la violation.

Brayan Jackson Administrator
Sorry! The Author has not filled his profile.
follow me