NordVPN bestätigt, dass es gehackt wurde (2019-10-21)
Google Translate Übersetzung:
NordVPN, ein virtueller privater Netzwerkanbieter, der verspricht, "Ihre Privatsphäre online zu schützen", hat bestätigt, dass es gehackt wurde.
Die Zulassung erfolgt nach Gerüchten, dass das Unternehmen verletzt wurde. Es stellte sich heraus, dass bei NordVPN ein abgelaufener interner privater Schlüssel verfügbar war, sodass möglicherweise jeder seine eigenen Server auslagern konnte, um NordVPN nachzuahmen.
VPN-Anbieter werden immer beliebter, da sie angeblich die Privatsphäre Ihres Internetanbieters schützen und Websites besuchen, die Ihren Internet-Browserverkehr betreffen. Deshalb nutzen Journalisten und Aktivisten diese Dienste häufig, insbesondere wenn sie in feindlichen Staaten arbeiten. Diese Anbieter leiten Ihren gesamten Internetverkehr über eine verschlüsselte Pipe. Dadurch wird es für jeden im Internet schwieriger, festzustellen, welche Websites Sie besuchen oder welche Apps Sie verwenden. Oft bedeutet dies jedoch, dass Sie Ihren Browserverlauf von Ihrem Internetanbieter auf Ihren VPN-Anbieter verlagern müssen. Dies hat viele Anbieter einer Prüfung unterzogen, da häufig nicht klar ist, ob jeder Anbieter jede Website protokolliert, die ein Benutzer besucht.
NordVPN hat seinerseits eine Null-Log-Richtlinie festgelegt. "Wir erfassen, sammeln oder teilen Ihre privaten Daten nicht", so das Unternehmen.
Die Sicherheitsverletzung kann jedoch Alarm auslösen, da Hacker möglicherweise auf einige Benutzerdaten zugreifen konnten.
NordVPN teilte TechCrunch mit, dass im März 2018 auf eines seiner Rechenzentren zugegriffen wurde. „Auf eines der Rechenzentren in Finnland, von denen wir unsere Server mieten, wurde ohne Autorisierung zugegriffen“, sagte NordVPN-Sprecherin Laura Tyrell.
Der Angreifer erlangte Zugriff auf den Server, der seit etwa einem Monat aktiv war, indem er ein unsicheres Remoteverwaltungssystem ausnutzte, das vom Rechenzentrumsanbieter zurückgelassen wurde. NordVPN sagte, es sei nicht bekannt, dass ein solches System existiert.
NordVPN hat den Rechenzentrumsanbieter nicht benannt.
„Der Server selbst enthielt keine Benutzeraktivitätsprotokolle. Keine unserer Anwendungen sendet vom Benutzer erstellte Anmeldeinformationen zur Authentifizierung, sodass Benutzernamen und Kennwörter ebenfalls nicht abgefangen werden konnten “, sagte der Sprecher. "Aus dem gleichen Grund war die einzige Möglichkeit, den Website-Verkehr zu missbrauchen, die Durchführung eines personalisierten und komplizierten Man-in-the-Middle-Angriffs zum Abfangen einer einzelnen Verbindung, die versuchte, auf NordVPN zuzugreifen."
Nach Angaben des Sprechers konnte der abgelaufene private Schlüssel nicht zum Entschlüsseln des VPN-Verkehrs auf einem anderen Server verwendet werden.
NordVPN teilte mit, dass es "vor einigen Monaten" von der Sicherheitsverletzung erfahren habe, der Sprecher sagte jedoch, die Sicherheitsverletzung sei bis heute nicht bekannt gegeben worden, da das Unternehmen "100% sicher sein wollte, dass jede Komponente in unserer Infrastruktur sicher ist".
Ein hochrangiger Sicherheitsforscher, mit dem wir gesprochen haben, der die Aussage und andere Beweise für den Verstoß überprüfte, jedoch darum bat, nicht genannt zu werden, da er für ein Unternehmen arbeitet, das die Erlaubnis benötigt, mit der Presse zu sprechen, bezeichnete diese Ergebnisse als "beunruhigend".
"Obwohl dies nicht bestätigt ist und wir weitere forensische Beweise erwarten, ist dies ein Hinweis auf eine vollständige Remote-Kompromittierung der Systeme dieses Anbieters", sagte der Sicherheitsforscher. "Das sollte jeden sehr betreffen, der diese speziellen Dienste nutzt oder bewirbt."
Laut NordVPN ist kein anderer Server in unserem Netzwerk betroffen.
Der Sicherheitsforscher warnte jedoch, dass NordVPN das größere Problem des möglichen Netzwerkzugriffs des Angreifers ignoriere. "Ihr Auto wurde gestohlen und auf eine Vergnügungsfahrt mitgenommen, und Sie streiten darüber, welche Tasten im Radio gedrückt wurden?", Sagte der Forscher.
Das Unternehmen bestätigte, Intrusion Detection-Systeme installiert zu haben, eine beliebte Technologie, mit der Unternehmen frühzeitige Sicherheitsverletzungen erkennen. "Niemand konnte etwas über ein nicht bekannt gegebenes Fernverwaltungssystem wissen, das vom [Rechenzentrums] -Anbieter hinterlassen wurde", sagte der Sprecher.
NordVPN hat dies bestritten. „Wir behandeln VPN-Server in unserer übrigen Infrastruktur als nicht vertrauenswürdig. Es ist nicht möglich, von einem kompromittierten VPN-Server aus auf andere VPN-Server, Benutzerdatenbanken oder andere Server zuzugreifen “, sagte der Sprecher.
"Sie gaben Millionen für Werbung aus, aber anscheinend nichts für effektive Verteidigungssicherheit", sagte der Forscher.
NordVPN wurde kürzlich von TechRadar und PCMag empfohlen. CNET beschrieb es als seinen "Lieblings" -VPN-Anbieter.
Es wird auch angenommen, dass mehrere andere VPN-Anbieter zur gleichen Zeit verletzt wurden. Ähnliche Datensätze, die online veröffentlicht und von TechCrunch gesehen wurden, lassen vermuten, dass TorGuard und VikingVPN ebenfalls kompromittiert wurden.
Ein Sprecher von TorGuard teilte TechCrunch mit, dass 2017 ein „einzelner Server“ kompromittiert wurde, der Zugriff auf VPN-Daten jedoch abgelehnt wurde. Im Anschluss an einen Blog-Beitrag im Mai gab TorGuard eine ausführliche Erklärung ab, in der der Verstoß zum ersten Mal aufgedeckt wurde.
Aktualisiert mit Kommentar von TorGuard und erneut mit zusätzlichem Kommentar von NordVPN.
Artikel im englischen Original