Uppdatering 23 oktober 09:57 UTC: NordVPN har direkt nått pressmedlemmarna i ett försök att förtydliga historiens finare poäng.

Medan majoriteten av de punkter som tagits upp redan var kända, har tidslinjen för händelser som inträffat förändrats.

En talesman för NordVPN berättade för oss följande:

”Den drabbade servern kom online den 31 januari 2018.

”Bevis på överträdelsen dök upp offentligt den 5 mars 2018. Ytterligare bevis tyder på att denna information först blev tillgänglig snart efter att överträdelsen faktiskt inträffade.

”Potentialen för obehörig åtkomst till vår server begränsades när datacentret raderade det oåtergivna hanteringskontot den 20 mars 2018.

"Servern strimlades den 13 april 2019 - det ögonblick som vi misstänkte ett eventuellt brott."

Tidigare hade NordVPN hävdat att det först fick kunskap om överträdelsen i april i år - det verkar nu som om det först misstänkte ett överträdelse mer än ett år innan det, i mars 2018.

Vi har svarat på NordVPN med ytterligare frågor.

-

Uppdatering 22 oktober 16:48 UTC: NordVPN har påstått att Creanova, ett datacenterföretag från vilket NordVPN hyrde servrar i Finland, var ansvarig för dataintrånget i mars 2018, på grund av "mycket dålig säkerhetspraxis."

Talande med en Bloomberg-reporter svarade Creanova VD Niko Viskari: ”Vi kan bekräfta [NordVPN] var våra kunder. Och de hade problem med säkerhet men för att de inte tar hand om säkerhet av sig själva. ”

Viskari bekräftade att Creanovas servrar inkluderar fjärråtkomstverktyg, som "[har] säkerhetsproblem från tid till annan."

Men han hävdade att: "Vi har många kunder och några stora VPN-leverantörer bland dem som tar hand om säkerhet ... De ägnar mer uppmärksamhet åt detta än NordVPN."

Enligt Viskari begär de flesta VPN-leverantörer att portar för fjärråtkomst ska placeras i privata nätverk eller stängas helt av tills de behövs. Han hävdar att NordVPN har varit försumlig och på ett orättvist sätt lägger skylden för brottet mot Creanova.

NordVPN har svarat på Viskaris uttalande och sagt Creanova "installerade en fjärrhanteringslösning utan vår vetskap."

Från och med tidpunkten för publicering, läser NordVPN-ordningskanaren ”Vi, NordVPN, bekräftar att vi tar full kontroll över vår infrastruktur. Det har aldrig äventyrats eller drabbats av ett dataöverträdelse. ”Mot bakgrund av de senaste dagarnas avslöjanden verkar dessa två meningar inte helt kompatibla.

Vår ursprungliga historia, som först publicerades 21 oktober 2019, följer.

-

NordVPN har bekräftat anklagelser om att en av dess servrar hackades i mars 2018.

I NordVPN: s officiella uttalande sade talesman Daniel Markuson: "Den mars 2018 fick vi tillgång till en av datacentra i Finland som vi hade hyrt våra servrar från utan tillstånd."

Den anonyma 8chan-användaren som avslöjade NordVPN-nyckeln publicerade också länkar till OpenVPN-nycklar för servrar som tillhör VPN-leverantörerna Torguard och VikingVPN.

I sitt eget uttalande om läckan har TorGuard sagt ”TorGuard blev först medveten om denna avslöjande under maj 2019 ... Den enda TorGuard-servern som kompromitterades togs bort från vårt nätverk tidigt 2018 och vi har sedan avslutat all verksamhet med relaterad webbhotell återförsäljare på grund av upprepade misstänkta aktiviteter. ”

Varken NordVPN eller TorGuard har avslöjat värdåterförsäljarnas identitet, men TorGuard hävdar: "Denna server kompromitterades inte externt och det fanns aldrig ett hot mot andra TorGuard-servrar eller användare."

Enligt NordVPN åtkom serveren genom att utnyttja ett osäkert fjärrhanteringssystem kvar av datacenterleverantören.

Markuson sa: ”Servern själv innehöll inga användaraktivitetsloggar; ingen av våra applikationer skickar användarskapade referenser för verifiering, så användarnamn och lösenord kunde inte heller ha tagits upp. "

Han klargjorde att nyckeln inte kunde ha använts för att dekryptera VPN-trafiken på någon annan server, och att inga andra servrar påverkades av just detta intrång.

Tala med TechCrunch NordVPN talesman Laura Tyrell sa: "Det enda möjliga sättet att missbruka webbplatstrafiken var genom att utföra en personlig och komplicerad man-i-mitt-attack för att fånga upp en enda anslutning som försökte komma åt NordVPN."

En man-i-mitt-attacken är ett allvarligt säkerhetsöverträdelse som kan göra det möjligt för en tredje part att avlyssna, avlyssna eller till och med ändra kommunikation mellan användaren och servern.

Överträdelsen inträffade i mars 2018, och i början av maj 2018 publicerades länkar till det kontroversiella och nu offline-anslagstavlan, 8chan.

NordVPN påstår emellertid endast ha känt till överträdelserna under de "senaste månaderna."

Information om läckorna publicerades av twitter-användaren @hexdefined igår morgon, 20 oktober 2019, tydligen som svar på ett sedan borttaget inlägg från NordVPN där det sägs: ”Inte en hacker kan inte stjäla ditt onlineliv. (Om du använder VPN). Var försiktig."

En skärmdump av den borttagna tweeten NordVPN

NordVPNs raderade tweet

På Twitter hävdade NordVPN att det tog bort detta inlägg ”inte för att vi hoppades kunna döda diskussion ... vi tog bort det för att texten saknade redaktionell övervakning.”

Förklara varför företaget har väntat till idag för att släppa information om läckan Tyrell sa att NordVPN ville vänta tills det kunde vara "100% säkert att varje komponent i vår infrastruktur är säker." Hon hänvisade inte till berättelsen som har cirkulerat på Twitter under föregående dag.

Simon Migliano, forskningschef på Top10VPN.com, kommenterade NordVPN: s misslyckande med att rättvist motivera att hålla kunskapen om läckan konfidentiell: ”Nyheten om att NordVPN och Torguard hackades 2018 är mycket oroande och det verkar som om båda VPN-företagen har utfört otillräckliga revisioner av några av de hyrda servrarna inom deras servernätverk.

”Även om bara en av NordVPN: s servrar hade brutits, borde denna händelse aldrig ha hänt i första hand.

"Utöver säkerhetsproblem är det också en besvikelse att få veta att NordVPN visste om brottet" för några månader sedan "men beslutade att inte informera sina kunder om det. Även om vi uppskattar att det tar tid att genomföra en uttömmande säkerhetsrevision för att säkerställa att resten av servernätverket inte är sårbart, borde det inte ha tagit så länge om kontrollen hade prioriterats. Vi förväntar oss verkligen mer öppenhet från en av de ledande VPN-leverantörerna på marknaden. ”

VikingVPN har ännu inte släppt ett uttalande om överträdelsen.

Brayan Jackson Administrator
Sorry! The Author has not filled his profile.
follow me