Oppdatering 23. oktober 09:57 UTC: NordVPN har direkte nådd ut til pressemedlemmer i et forsøk på å tydeliggjøre historiens finere poeng.

Mens flertallet av poengene som ble reist allerede var kjent, har tidslinjen for hendelser som skjedde endret seg.

En talsperson for NordVPN fortalte oss følgende:

“Den berørte serveren ble brakt online 31. januar 2018.

”Bevis for bruddet dukket opp offentlig 5. mars 2018. Ytterligere bevis tyder på at denne informasjonen først ble tilgjengelig rett etter at bruddet faktisk skjedde.

“Potensialet for uautorisert tilgang til serveren vår ble begrenset da datasenteret slettet den ikke avslørte administrasjonskontoen 20. mars 2018.

"Serveren ble makulert 13. april 2019 - i det øyeblikket vi mistenkte et mulig brudd."

Tidligere hadde NordVPN hevdet at den først skaffet seg kunnskap om bruddet i april i år - det ser ut til at den først mistenkte et brudd mer enn et år før det, i mars 2018.

Vi har svart på NordVPN med ytterligere spørsmål.

-

Oppdatering 22. oktober 16:48 UTC: NordVPN har påstått at Creanova, et datasenter hvor NordVPN leide servere i Finland, var ansvarlig for dataovertredelsen i mars 2018, på grunn av "veldig dårlig sikkerhetspraksis."

I en tale med en Bloomberg-reporter svarte administrerende direktør i Creanova, Niko Viskari: “Vi kan bekrefte at [NordVPN] var våre klienter. Og de hadde et problem med sikkerhet, men fordi de ikke tar seg av sikkerhet av seg selv. ”

Viskari bekreftet at Creanovas servere inkluderer verktøy for ekstern tilgang, som "[har] sikkerhetsproblemer fra tid til annen."

Men han hevdet at: "Vi har mange kunder og noen store VPN-leverandører blant dem som ivaretar sikkerhet ... De legger mer vekt på dette enn NordVPN."

I følge Viskari ber de fleste VPN-leverandører om at portene for ekstern tilgang skal settes i private nettverk eller stenges helt til de trengs. Han hevder NordVPN har vært uaktsom og legger urettferdig skylden for bruddet på Creanova.

NordVPN har svart på Viskaris uttalelse og sagt Creanova “installerte en fjernstyringsløsning uten vår viten.”

Fra publiseringstidspunktet lyder NordVPN-ordningskanaren “Vi, NordVPN, bekrefter at vi tar full kontroll over infrastrukturen vår. Det har aldri blitt kompromittert eller blitt utsatt for et datainnbrudd. ”I lys av de siste dagers avsløringer virker disse to setningene ikke helt kompatible.

Vår originale historie, først publisert 21. oktober 2019, følger.

-

NordVPN har bekreftet påstander om at en av serverne hennes ble hacket i mars 2018.

I NordVPNs offisielle uttalelse sa talsperson Daniel Markuson: "Mars 2018 fikk man tilgang til en av datasentrene i Finland vi hadde leid serverne våre fra uten autorisasjon."

Den anonyme 8chan-brukeren som avslørte NordVPN-nøkkelen la også ut lenker til OpenVPN-nøkler for servere som tilhører VPN-leverandørene Torguard og VikingVPN.

I sin egen uttalelse om lekkasjen har TorGuard sagt “TorGuard ble først kjent med denne avsløringen i løpet av mai 2019 ... Den eneste TorGuard-serveren som ble kompromittert ble fjernet fra nettverket vårt tidlig i 2018, og vi har siden avsluttet all virksomhet med den tilhørende hosting forhandler på grunn av gjentatt mistenkelig aktivitet. ”

Verken NordVPN eller TorGuard har avslørt identiteten til vertsforhandleren, men TorGuard hevder: "Denne serveren ble ikke kompromittert eksternt, og det var aldri noen trussel mot andre TorGuard-servere eller brukere."

I følge NordVPN fikk man tilgang til serveren ved å utnytte et usikkert eksternt administrasjonssystem igjen av datasenterleverandøren.

Markuson sa: “Selve serveren inneholdt ingen brukeraktivitetslogger; ingen av applikasjonene våre sender brukeropprettet legitimasjon for godkjenning, så brukernavn og passord kunne heller ikke blitt avlyttet. "

Han presiserte at nøkkelen ikke kunne ha blitt brukt til å dekryptere VPN-trafikken på noen annen server, og at ingen andre servere ble påvirket av dette spesielle bruddet.

I en tale med TechCrunch NordVPN-talsperson Laura Tyrell sa: "Den eneste mulige måten å misbruke nettstedstrafikken var ved å utføre et personlig og komplisert mann-i-midten-angrep for å avskjære en enkelt forbindelse som prøvde å få tilgang til NordVPN."

Et menneske-i-midten-angrep er et alvorlig sikkerhetsbrudd som kan tillate en tredjepart å avlyttes, avlytte eller til og med endre kommunikasjon mellom bruker og server.

Bruddet skjedde i mars 2018, og i begynnelsen av mai 2018 ble lenker lagt ut til det kontroversielle og nå-frakoblede oppslagstavlen, 8chan.

NordVPN hevder imidlertid bare å ha visst om bruddene de siste månedene.

Informasjon om lekkasjene ble lagt ut av twitter-brukeren @hexdefined i går formiddag 20. oktober 2019, tilsynelatende som svar på et siden-slettet innlegg fra NordVPN med uttalelse: “Ain't no hacker can steal your online life. (Hvis du bruker VPN). Hold deg trygg. ”

Et skjermbilde av den slettede tweeten NordVPN

NordVPNs slettede tweet

På Twitter hevdet NordVPN at det fjernet dette innlegget “ikke fordi vi håpet på å drepe diskusjonen… vi fjernet det fordi teksten manglet redaksjonelt tilsyn.”

Forklarende på hvorfor selskapet har ventet til i dag med å frigjøre informasjon om lekkasjen. Tyrell sa at NordVPN ønsket å vente til det kunne være "100% sikker på at hver komponent i infrastrukturen vår er sikker." Hun henviste ikke til historien som hadde sirkulert på Twitter over dagen før.

Simon Migliano, forskningssjef på Top10VPN.com, kommenterte at NordVPN ikke hadde rettferdiggjort å holde sin kunnskap om lekkasjen konfidensiell: “Nyheten om at NordVPN og Torguard ble hacket i 2018 er veldig alarmerende, og det ser ut til at begge VPN-selskapene har utført mangelfull revisjon av noen av de leide serverne i deres servernettverk.

"Mens bare en av NordVPNs servere hadde blitt brutt, burde denne hendelsen aldri ha skjedd i utgangspunktet.

"På toppen av sikkerhetshensyn er det også skuffende å vite at NordVPN visste om bruddet" for noen måneder siden ", men bestemte seg for ikke å informere kundene om det. Selv om vi setter pris på at det tar tid å utføre en uttømmende sikkerhetsrevisjon for å sikre at resten av servernettverket ikke er sårbart, burde det ikke ha tatt så lang tid hvis sjekken ble prioritert. Vi forventer absolutt mer åpenhet fra en av de ledende VPN-leverandørene på markedet. ”

VikingVPN har foreløpig ikke gitt ut en uttalelse om bruddet.

Brayan Jackson Administrator
Sorry! The Author has not filled his profile.
follow me