消费者虚拟专用网络(VPN)服务提供商NordVPN已承认,2018年3月在2018年3月违反其系统违反其在未经远程管理系统中的漏洞授权的情况下访问其违反芬兰数据中心的服务器,但声称其前的数据中心提供者处于错误状态。
受影响的服务器于2018年1月31日构建并添加到Nordvpn的列表中。当年3月20日,数据中心提供者注意到漏洞并删除了远程管理账户,但没有通知NordVPN,根据博客披露的博客披露的说法,其技术人员只发现了一个问题“几个月前”事件。该公司立即采取行动审核其服务器遗产并加速加密。
nordvpn表示,随着数据中心提供商被黑客攻击的同时,拍摄了过期的TLS [传输层安全性]键。但是,它坚持不懈的关键可能已被用来解密任何其他服务器上的VPN流量,同样,目标合法流量的唯一可能的方法是对中间内攻击的个性化和高度复杂的人瞄准访问Nordvpn网站的单个连接 - 没有发生的东西。
“芬兰的一个被孤立的孤立的孤立而没有授权,”在博客帖子披露事件的博客文章中的Nordvpn Spokesperson Daniel Markuson说。“这是通过利用我们没有向我们披露的服务器提供商之一的脆弱性来完成的。没有用户凭据已被截获。
“我们网络上没有其他服务器受到影响。受影响的服务器不再存在并且与服务器提供商的合同已被终止。“
Markuson补充说:“我们没有立即透露漏洞利用,因为我们必须确保我们的基础设施都不容易出现类似的问题。由于服务器数量的大量服务器和我们基础设施的复杂性,这无法快速完成。“
nordvpn表示服务器没有包含任何用户活动日志,而且因为它的应用程序都没有发送用户创建的凭据进行身份验证,因此无法危及任何客户数据。
“尽管我们当时的3000多台服务器中只有一个受到影响,但我们并不试图破坏问题的严重性,”Markuson说。“我们通过承包不可靠的服务提供商而失败,应该更好地完成以确保客户的安全性。
“我们正在采取所有必要的手段来提升我们的安全。我们已经经历了应用程序安全审计,现在正在第二个No-Logs审计工作,正在准备一个错误的赏金计划。我们将为我们的所有方面提供我们服务的安全性,而明年我们将推出对所有基础架构的独立外部审计,以确保我们没有错过任何其他基础架构。“
由于违背,NordVPN已经开始努力创建一个过程将所有服务器移动到RAM,该过程将于2020年完成,并为其与其啮合的所有第三方服务提供商进行新标准和支票。
凯文博克(Venafi)副总裁兼威胁情报局表示,VPN提供商迅速增长的VPN提供商在消费者隐私问题上建立业务将自然需要TLS证书作为机器身份,以授权连接和加密,并在机器之间建立信任。
但他说,这使得Nordvpn成为黑客的诱惑目标等公司。“机器身份对网络犯罪分子而言非常有价值的目标,大型企业通常拥有数万台机器身份,他们需要保护,”Bocek说。
“这些违规未来将变得更加普遍。必须使组织有敏捷性,以自动替换可能在违约中暴露的每一个密钥和证书。快速更换机器身份是确保企业运行的世界中隐私和安全性的可靠方式,依赖于云。
“这种能力在大型企业中尤为重要,这些企业已经有成千上万的机器身份,必须保护攻击者。”
版权及免责声明:凡本网所属版权作品,转载时须获得授权并注明来源“科技金融网”,违者本网将保留追究其相关法律责任的权力。凡转载文章,不代表本网观点和立场,如有侵权,请联系我们删除。