NordVPN опроверг взлом Salesforce: утечка оказалась тестовыми данными стороннего сервиса

Переводчик Google

NordVPN отверг обвинения во взломе своих внутренних серверов разработки Salesforce, заявив, что киберпреступники получили лишь "фиктивные данные" из пробной учетной записи на сторонней платформе автоматизированного тестирования.
Заявление компании последовало после того, как злоумышленник под ником 1011 в минувшие выходные опубликовал на хакерском форуме утверждение о краже более десяти баз данных с конфиденциальной информацией — включая API-ключи Salesforce и токены Jira. По его словам, данные были получены в результате брутфорс-атаки на сервер разработки NordVPN.

"Сегодня я сливаю более 10 баз данных с исходным кодом сервера разработки NordVPN. Эта информация была получена путем брутфорса неправильно настроенного сервера, где хранились данные Salesforce и Jira. Скомпрометированы: API-ключи Salesforce, токены Jira и многое другое", — заявил злоумышленник.

1767632747538.webp

Однако, как пояснили в NordVPN, речь идет не о взломе их инфраструктуры, а о данных из временной тестовой среды, развернутой несколько месяцев назад при пробном использовании стороннего поставщика услуг автоматизированного тестирования.

Компания подчеркнула, что эта тестовая среда не имела никакой связи с основной инфраструктурой NordVPN, а утекшие данные не содержат информации о клиентах или бизнес-процессах.

Заявление NordVPN​


В официальном комментарии NordVPN уточнила:

"Опубликованные элементы — такие как таблицы API и схемы баз данных — являются артефактами изолированной тестовой среды стороннего поставщика и содержат исключительно фиктивные данные, использовавшиеся для проверки функциональности. Ничто в дампе не указывает на связь с NordVPN. Тем не менее мы связались с поставщиком для получения дополнительной информации."

Компания также отметила, что тестирование носило предварительный характер и не завершилось заключением контракта:

"Поскольку это был пробный этап, в эту среду никогда не загружались реальные данные клиентов, исходный код продакшн-систем или действующие чувствительные учетные данные. В итоге мы выбрали другого поставщика и не стали продолжать сотрудничество с тестируемой компанией. Упомянутая среда никогда не была подключена к нашим боевым системам."

Контекст и прошлые инциденты​

Несмотря на то что текущая ситуация оказалась ложной тревогой, NordVPN напомнили о реальном инциденте 2019 года. Тогда злоумышленники получили root-доступ к серверам NordVPN и TorGuard, а также похитили приватные ключи, использовавшиеся для защиты веб-серверов и VPN-конфигураций.
В ответ на тот взлом NordVPN запустила программу bug bounty, привлекла внешних специалистов для проведения масштабного независимого аудита безопасности и объявила о стратегических изменениях инфраструктуры.
В частности, компания перешла к использованию серверов, находящихся в её исключительной собственности, а также начала перевод всей сети из более чем 5100 серверов на RAM-инфраструктуру, при которой данные не сохраняются на постоянных носителях.

Источник
 
Назад
Сверху Снизу