Seleccionar página
Leer actualización
  • Declaración

Los bancos, las compañías de tarjetas de crédito y los proveedores de VPN probablemente estén en la parte superior de la lista de organizaciones que realmente espera que tengan su seguridad en orden. NordVPN, la compañía de VPN que probablemente haya escuchado recomendada por innumerables YouTubers, confirmó que uno de sus centros de datos fue pirateado hace más de un año.

En lo que respecta a los ataques corporativos, esta instancia tiene un alcance relativamente menor. NordVPN confirmó que un pirata informático accedió a uno de sus centros de datos alquilados en Finlandia, al explotar un sistema de administración remota inseguro operado por el propietario del centro de datos. Presuntamente, el hacker obtuvo acceso raíz a los servidores, ya que las claves privadas caducadas pertenecientes a NordVPN se publicaron en Internet. TorGuard se vio comprometido al mismo tiempo.

ANDROIDPOLICE VÍDEO DEL DÍA

NordVPN dice que el servidor pirateado no contenía ningún registro (porque la compañía dice que no registra ningún dato personal) y que la clave privada solo podría haberse utilizado para realizar "un ataque de intermediario personalizado y complicado". para interceptar una sola conexión que intentó acceder a NordVPN", según un portavoz.

Si bien NordVPN no es exactamente el culpable de este incidente, la empresa sigue siendo la responsable final de la seguridad de sus clientes, y no ayuda que haya esperado meses después de que se descubrió el problema (y ahora más de un año desde el evento) para revelar oficialmente el hack.

ACTUALIZACIÓN: 2019/10/21 5:00 p. m. PDT POR CORBIN DAVENPORT

Declaración

NordVPN ha publicado una declaración completa en su blog, explicando que "solo 1 de los más de 3000 servidores que teníamos en ese momento se vio afectado" y que la empresa rescindió inmediatamente su contrato con el proveedor del centro de datos después de enterarse del ataque:

En resumen, a principios de 2018, se accedió sin autorización a un centro de datos aislado en Finlandia. Eso se hizo explotando una vulnerabilidad de uno de nuestros proveedores de servidores que no nos habían revelado. No se han interceptado credenciales de usuario. Ningún otro servidor de nuestra red se ha visto afectado. El servidor afectado ya no existe y el contrato con el proveedor del servidor ha sido rescindido.

Aunque solo 1 de los más de 3000 servidores que teníamos en ese momento se vio afectado, no estamos tratando de socavar la gravedad del problema. Fallamos al contratar a un proveedor de servidores poco confiable y deberíamos haberlo hecho mejor para garantizar la seguridad de nuestros clientes. Estamos tomando todos los medios necesarios para mejorar nuestra seguridad. Nos hemos sometido a una auditoría de seguridad de la aplicación, estamos trabajando en una segunda auditoría sin registros en este momento y estamos preparando un programa de recompensas por errores. Haremos todo lo posible para maximizar la seguridad de cada aspecto de nuestro servicio, y el próximo año lanzaremos una auditoría externa independiente de toda nuestra infraestructura para asegurarnos de que no nos falte nada más.

ACTUALIZACIÓN: 30/10/2019 6:03 a. m. PDT POR RITA EL KHOURY

NordVPN se está tomando esta brecha en serio y ha puesto en marcha un plan de cinco puntas para evitar tener un problema de seguridad similar en el futuro. Se está asociando con la empresa de ciberseguridad VerSprite para probar su infraestructura, pero también está iniciando un programa de recompensas por errores en las próximas dos semanas para recompensar a cualquiera que encuentre una vulnerabilidad en sus sistemas. La empresa le pedirá a un tercero que realice una auditoría de infraestructura y evaluará la seguridad de cualquier proveedor y centro de datos con el que trate. Finalmente, también planea cambiar a servidores RAM sin disco que no almacenen nada localmente, de modo que cualquier posible brecha deje al hacker sin datos.

NordVPN vpn rápido para la privacidad Desarrollador: Nord Security Precio: Descargar gratis 4.3

Fuente: TechCrunch

Video: