Το NordVPN αρνείται ισχυρισμούς παραβίασης, λέει ότι οι εισβολείς έχουν “ψευδή δεδομένα”


NordVPN

Η NordVPN αρνήθηκε τους ισχυρισμούς ότι οι εσωτερικοί της διακομιστές ανάπτυξης παραβιάστηκαν, λέγοντας ότι οι εγκληματίες του κυβερνοχώρου έλαβαν “ψευδή δεδομένα” από έναν δοκιμαστικό λογαριασμό σε μια αυτοματοποιημένη πλατφόρμα δοκιμών τρίτων.

Η δήλωση της εταιρείας έρχεται αφότου ένας παράγοντας απειλών (χρησιμοποιώντας τη λαβή 1011) ισχυρίστηκε σε ένα φόρουμ hacking το Σαββατοκύριακο ότι έκλεψε περισσότερες από 10 βάσεις δεδομένων που περιέχουν ευαίσθητες πληροφορίες όπως κλειδιά API Salesforce και μάρκες Jira, μετά από επίθεση ωμής βίας εναντίον διακομιστή ανάπτυξης NordVPN.

“Σήμερα διαρρέω τους πηγαίους κώδικες του +10 DB από έναν διακομιστή ανάπτυξης nordvpn. Αυτές οι πληροφορίες αποκτήθηκαν μέσω bruteforce ενός εσφαλμένου διαμορφωμένου διακομιστή του Nordypn, ο οποίος έχει αποθηκευμένες πληροφορίες για το salesforce και το jira. Παραβιασμένες πληροφορίες: κλειδιά api SalesForce, διακριτικά jira και άλλα”, είπε ο ηθοποιός απειλών.

Wiz

Ωστόσο, όπως αποκάλυψε σήμερα το NordVPN, αυτά είναι στην πραγματικότητα δεδομένα δοκιμών που έχουν κλαπεί από ένα προσωρινό περιβάλλον δοκιμής που αναπτύχθηκε μήνες νωρίτερα κατά τη δοκιμαστική δοκιμή ενός δυνητικού προμηθευτή για αυτοματοποιημένες δοκιμές.

Η λιθουανική υπηρεσία πρόσθεσε ότι το δοκιμαστικό περιβάλλον δεν είχε καμία σχέση με τη δική της υποδομή και ότι τα κλεμμένα δεδομένα δεν περιλαμβάνουν ευαίσθητες πληροφορίες πελατών ή επιχειρήσεων.

Αξιώσεις παραβίασης NordVPN
Αξιώσεις παραβίασης NordVPN (BleepingComputer)

​”Τα στοιχεία που διέρρευσαν, όπως οι συγκεκριμένοι πίνακες API και τα σχήματα βάσης δεδομένων μπορούν να είναι μόνο τεχνουργήματα ενός απομονωμένου περιβάλλοντος δοκιμής τρίτου μέρους, που περιέχει μόνο ψευδή δεδομένα που χρησιμοποιούνται για ελέγχους λειτουργικότητας. Αν και κανένα στοιχείο στο dump δεν οδηγεί στο NordVPN, επικοινωνήσαμε με τον προμηθευτή για πρόσθετες πληροφορίες.” Το NordVPN εξήγησε.

“Επειδή αυτό ήταν μια προκαταρκτική δοκιμή και δεν υπογράφηκε ποτέ σύμβαση, δεν ανέβηκαν ποτέ πραγματικά δεδομένα πελατών, πηγαίος κώδικας παραγωγής ή ενεργά ευαίσθητα διαπιστευτήρια σε αυτό το περιβάλλον.

“Επιλέξαμε τελικά διαφορετικό προμηθευτή και δεν προχωρήσαμε σε αυτόν που δοκιμάσαμε. Το εν λόγω περιβάλλον δεν συνδέθηκε ποτέ με τα συστήματα παραγωγής μας.”

Ενώ αυτό ήταν μόνο ένας ψευδής συναγερμός, το 2019, χάκερ παραβίασαν τους διακομιστές των NordVPN και TorGuard, αποκτώντας πλήρη πρόσβαση root και κλέβοντας ιδιωτικά κλειδιά που χρησιμοποιούνται για την ασφάλεια των διακομιστών ιστού και των διαμορφώσεων VPN.

Ως απάντηση στο περιστατικό του 2019, η NordVPN εισήγαγε ένα πρόγραμμα επιβράβευσης σφαλμάτων και προσέλαβε εξωτερικούς εμπειρογνώμονες στον τομέα της κυβερνοασφάλειας για έναν «πλήρης κλίμακας» έλεγχο ασφάλειας τρίτων.

Η εταιρεία ανακοίνωσε επίσης σχέδια για μετάβαση σε αποκλειστικούς διακομιστές που κατέχουν αποκλειστικά και για αναβάθμιση ολόκληρης της υποδομής 5.100 διακομιστών σε διακομιστές RAM.

Είτε καθαρίζετε παλιά κλειδιά είτε τοποθετείτε προστατευτικά κιγκλιδώματα για κώδικα που δημιουργείται από , αυτός ο οδηγός βοηθά την ομάδα σας να χτίζει με ασφάλεια από την αρχή.

Πάρτε το φύλλο εξαπάτησης και αφαιρέστε τις εικασίες από τη διαχείριση μυστικών.



VIA: bleepingcomputer.com

Dimitris Marizas
Dimitris Marizashttps://starlinkgreece.gr
Μεταφράζω bits και bytes σε απλά ελληνικά. Λατρεύω την τεχνολογία που λύνει προβλήματα και αναζητώ πάντα το επόμενο "big thing" πριν γίνει mainstream.

ΑΦΗΣΤΕ ΜΙΑ ΑΠΑΝΤΗΣΗ

εισάγετε το σχόλιό σας!
παρακαλώ εισάγετε το όνομά σας εδώ