Actualizare 23 octombrie 09:57 UTC: NordVPN a adresat direct membrilor presei, în încercarea de a clarifica punctele mai fine ale poveștii.

Deși majoritatea punctelor ridicate erau deja cunoscute, calendarul evenimentelor care s-au transpus s-a schimbat.

Un purtător de cuvânt al NordVPN ne-a spus următoarele:

„Serverul afectat a fost adus online la 31 ianuarie 2018.

„Dovada încălcării a apărut în public la 5 martie 2018. Alte dovezi sugerează că aceste informații au devenit disponibile imediat după ce breșa a avut loc efectiv..

„Potențialul accesului neautorizat la serverul nostru a fost restricționat atunci când centrul de date a șters contul de administrare nedezvăluit la 20 martie 2018.

"Serverul a fost mărunțit pe 13 aprilie 2019 - moment în care am bănuit o posibilă încălcare."

Anterior, NordVPN a susținut că a obținut pentru prima dată cunoștință despre încălcarea din aprilie a acestui an - acum se pare că a suspectat prima dată o încălcare cu mai mult de un an înainte de aceasta, în martie 2018.

Am răspuns la NordVPN cu întrebări suplimentare.

-

Actualizare 22 octombrie 16:48 UTC: NordVPN a susținut că Creanova, o companie de centre de date de la care NordVPN a închiriat servere în Finlanda, a fost responsabilă pentru încălcarea datelor din martie 2018, din cauza „practicilor de securitate foarte proaste”.

Vorbind cu un reporter de la Bloomberg, Niko Viskari, CEO-ul Creanova a răspuns: „Putem confirma că [NordVPN] au fost clienții noștri. Și au avut o problemă cu securitatea, dar pentru că nu au grijă de securitate de la sine. ”

Viskari a confirmat că serverele Creanova includ instrumente de acces la distanță, care „au] probleme de securitate din când în când”.

El a susținut însă că: „Avem mulți clienți și unii furnizori mari de VPN, care se ocupă de securitate ... Ei acordă mai multă atenție acestui aspect decât NordVPN”.

Potrivit lui Viskari, majoritatea furnizorilor VPN solicită ca porturile de acces la distanță să fie introduse în rețelele private sau să fie închise în întregime până când sunt necesare. Acesta susține că NordVPN a fost neglijent și că în mod nedrept a pus vina pentru încălcarea lui Creanova.

NordVPN a răspuns declarației lui Viskari, spunând că Creanova „a instalat o soluție de administrare de la distanță fără știrea noastră”.

În momentul publicării, mandatul NordVPN scrie: „Noi, NordVPN, confirmăm că preluăm controlul complet asupra infrastructurii noastre. Nu a fost niciodată compromisă sau să fi suferit o încălcare a datelor. ”În lumina dezvăluirilor din ultimele zile, aceste două propoziții nu par complet compatibile..

Urmează povestea noastră originală, publicată prima dată pe 21 octombrie 2019.

-

NordVPN a confirmat afirmațiile potrivit cărora unul dintre serverele sale a fost hacked în martie 2018.

În declarația oficială a NordVPN, purtătorul de cuvânt, Daniel Markuson, a declarat: „În martie 2018, unul dintre centrele de date din Finlanda din care ne-am închiriat serverele a fost accesat fără autorizație.”

Utilizatorul anonim cu 8 canale care a dezvăluit cheia NordVPN a postat și link-uri către cheile OpenVPN pentru serverele aparținând furnizorilor VPN Torguard și VikingVPN.

În propria declarație privind scurgerea, TorGuard a declarat că „TorGuard a luat cunoștință de această dezvăluire în luna mai a anului 2019… Serverul unic TorGuard care a fost compromis a fost eliminat din rețeaua noastră la începutul anului 2018 și de atunci am încheiat toate afacerile cu hostingul aferent. revânzător din cauza activității suspecte repetate. "

Nici NordVPN, nici TorGuard nu au dezvăluit identitatea revânzătorului de găzduire, dar TorGuard susține: „Acest server nu a fost compromis extern și niciodată nu a existat o amenințare pentru alți servere sau utilizatori TorGuard.”

Conform NordVPN, serverul a fost accesat prin exploatarea unui sistem de administrare de la distanță nesigur, lăsat de furnizorul de centru de date.

Markuson a spus: „Serverul în sine nu conținea niciun jurnal de activitate al utilizatorului; niciuna dintre aplicațiile noastre nu trimite acreditări create de utilizator pentru autentificare, astfel încât numele de utilizator și parolele nu ar fi putut fi interceptate niciodată. "

El a precizat că cheia nu ar fi putut fi folosită pentru a decripta traficul VPN pe niciun alt server și că niciun alt server nu a fost afectat de această încălcare.

Vorbind cu purtătorul de cuvânt al TechCrunch NordVPN, Laura Tyrell, a declarat: „Singura modalitate posibilă de a abuza traficul de pe site-ul web a fost efectuând un atac personalizat și complicat de la mijloc pentru a intercepta o singură conexiune care a încercat să acceseze NordVPN.

Un atac de la mijloc este o încălcare gravă a securității care ar putea permite unui terț să ascundă, să intercepteze sau chiar să modifice comunicarea între utilizator și server..

Încălcarea a avut loc în martie 2018, iar la începutul lunii mai 2018 linkurile au fost postate pe controversatul și acum offline forum de mesaje, 8chan.

Cu toate acestea, NordVPN susține că a cunoscut doar încălcările din ultimele câteva luni.

Informații despre scurgerile au fost postate de către utilizatorul de twitter @hexdefined ieri dimineață, 20 octombrie 2019, aparent ca răspuns la o postare eliminată de la NordVPN, afirmând: „Niciun hacker nu vă poate fura viața online. (Dacă utilizați VPN) Stai in siguranta."

O captură de ecran a tweet-ului NordVPN șters

Tweet-ul șters al NordVPN

Pe Twitter, NordVPN a afirmat că a eliminat această postare „nu pentru că am sperat să ucidem discuțiile… am eliminat-o pentru că textul nu avea supraveghere editorială”.

Explicând de ce compania a așteptat până astăzi să publice informații despre scurgerea Tyrell a spus că NordVPN dorește să aștepte până când poate fi „100% sigur că fiecare componentă din infrastructura noastră este sigură.” Nu a făcut referire la povestea care a circulat pe Twitter. în ziua precedentă.

Simon Migliano, șeful de cercetare la Top10VPN.com, a comentat eșecul NordVPN de a justifica în mod corespunzător păstrarea confidențială a scurgerii sale: „Știrile despre NordVPN și Torguard fiind hackate în 2018 sunt foarte alarmante și se pare că ambele companii VPN au efectuat audituri inadecvate ale unora dintre serverele închiriate în rețelele lor de servere.

„În timp ce numai unul dintre serverele NordVPN a fost încălcat, acest incident nu ar fi trebuit să se întâmple niciodată.

„Pe lângă problemele de securitate, este de asemenea dezamăgitor să afle că NordVPN știa despre încălcarea„ acum câteva luni ”, dar a decis să nu-și informeze clienții despre asta. Deși apreciem că este nevoie de timp pentru a efectua un audit de securitate exhaustiv pentru a ne asigura că restul rețelei de servere nu este vulnerabil, nu ar fi trebuit să dureze atât de mult dacă verificarea a fost prioritară. Ne așteptăm cu siguranță la mai multă transparență din partea unuia dintre furnizorii VPN de pe piață. ”

VikingVPN nu a publicat încă o declarație privind încălcarea.

Brayan Jackson Administrator
Sorry! The Author has not filled his profile.
follow me