NordVPN confirma un ataque que accedió a uno de sus centros de datos, aunque "no afectó a los usuarios"

Uno de los proveedores de redes privada virtuales más populares, NordVPN, ha confirmado que fue atacado con éxito. La acción se llevó a cabo contra un centro de datos de la compañía en marzo de 2018, aunque no ha sido hasta ahora —más de un año después— cuando se ha comunicado.

"Accedieron sin autorización a uno de los centros de datos en Finlandia desde los que alquilamos nuestros servidores", ha dicho la portavoz de NordVPN, Laura Tyrell, a TechCrunch. Este medio ha adelantado la noticia hablando de un "hackeo" en su titular.

Tyrell, en declaraciones a Genbeta, asegura que es un titular engañoso:

"Quiero subrayar que nuestro servicio no ha sido hackeado. Ninguna de la información disponible en un servidor puede ser utilizada para suplantar o descifrar el tráfico de cualquier otro. Este fue un caso aislado de un centro de datos. No afectó a miles de otros servidores de ninguna manera, es virtualmente imposible hacerlo. Estamos en contacto con TechCrunch en este momento para editar el título engañoso.".

NordVPN dice que se enteró de la brecha hace unos meses

Según explican desde NordVPN, "el atacante obtuvo acceso al servidor explotando un sistema de gestión remota inseguro dejado por el proveedor del centro de datos" del que ellos no sabían nada. Y aseguran que este servidor no contenia información sensible.

"El servidor en sí no contenía ningún registro de actividad de los usuarios; ninguna de nuestras aplicaciones envía credenciales creadas por los usuarios para su autenticación, por lo que los nombres de usuario y las contraseñas tampoco podían haber sido interceptados", dicen. El archivo de configuración exacto encontrado por investigadores de seguridad, el cual generó rumores sobre un posible hackeo, mantienen que dejó de existir el 5 de marzo de 2018.

"La única manera posible de abusar del tráfico del sitio web era realizar un ataque personalizado y complicado de tipo ataque de intermediario para interceptar una única conexión que intentaba acceder a NordVPN", han comentado a TechCrunch.

"Quiero subrayar que nuestro servicio no ha sido hackeado. [...] Este fue un caso aislado de un centro de datos"

La compañía dice que una vez enterados del incidente, "inmediatamente lanzamos una auditoría interna exhaustiva para comprobar toda nuestra infraestructura". Dicen que ningún otro servidor podía ser explotado de esta manera y empezaron a crear un proceso para mover todos sus servidores a RAM, una operación que terminará el año que viene según sus previsiones.

Esta revelación coincide, además, con un reciente descubrimiento: NordVPN tenía una clave privada interna caducada expuesta. Desde la compañía aseguran que esta clave no pudo haber sido empleada para descifrar el tráfico de su red privada virtual en ningún otro servidor distinto al que estaba vinculada.

NordVPN ha mantenido, además, que fue consciente de la brecha de seguridad hace solamente "unos meses" y que no fue comunicado hasta este lunes porque querían estar completamente seguros "de que cada componente de nuestra infraestructura es seguro". "Cuando nos enteramos de la vulnerabilidad que tenía el centro de datos hace unos meses, cancelamos inmediatamente el contrato con el proveedor del servidor y destruimos todos los servidores que habíamos estado alquilando de ellos", añaden.

Ver todos los comentarios en https://www.genbeta.com

VER 0 Comentario

Portada de Genbeta