Еще один голландский центр сертификации пострадал от хакеров

Еще один голландский центр сертификации пострадал от хакеров

Неизвестные злоумышленники предприняли агрессивные действия против центра обработки цифровых удостоверений Gemnet, который находится в Нидерландах и управляется компанией KPN. Интернет-представительство центра пришлось вывести в оффлайн для расследования обстоятельств дела.


Представители компании-владельца сообщают, что сертификационный центр был вынужден приостановить сетевые операции после того, как атакующие сумели осуществить несанкционированный доступ к одному из его веб-серверов через брешь в системе защиты. В KPN, однако, подчеркивают, что нападение не могло позволить злоумышленникам выпустить фальшивые сертификаты: взлому подвергся только сервер Интернет-узла, который не имеет непосредственной связи с системами обработки цифровых удостоверений. Ключевая инфраструктура, таким образом, никак не пострадала от реализации угрозы.

KPN и ее информационные активы уже во второй раз привлекают внимание взломщиков. Относительно недавно злоумышленникам удалось преодолеть систему защиты одного из серверов системы KPN Corporate Market, в результате чего компания также была вынуждена отключить веб-узел и провести тщательное расследование произошедшего. В тот раз атакующие не смогли добраться до сертификационной инфраструктуры; хотелось бы рассчитывать, что и теперь итог деятельности хакеров окажется аналогичным.

Контрпримером является известная история с центром обработки цифровых удостоверений DigiNotar, которому повезло гораздо меньше: злоумышленники задействовали его ключевую инфраструктуру для генерации ложных сертификатов к известным сетевым ресурсам и службам. Компания утратила доверие ведущих игроков рынка и в конце концов была вынуждена начать процедуру оформления банкротства. Вряд ли стоит напоминать, что, помимо собственно проблем с конкретными компаниями, подобные инциденты наносят определенный ущерб и всей системе сертификации в целом.

V3.co.uk

Письмо автору

NordVPN опровергла взлом после утечки данных на BreachForums

Компания NordVPN опровергла информацию о взломе после того, как на киберпреступном форуме BreachForums появились данные, якобы вытащенные с её серверов. По словам самой компании, утечка не имеет отношения ни к инфраструктуре NordVPN, ни к данным клиентов.

Заявление о взломе появилось 4 января. Неизвестный злоумышленник утверждал, что получил доступ к «серверу разработки NordVPN» и вытащил оттуда исходный код, а также данные из систем Salesforce и Jira.

В качестве доказательства он выложил фрагменты и предложил полный архив для скачивания пользователям форума с платным доступом.

 

Уже на следующий день NordVPN прокомментировала ситуацию. Компания сообщила, что проводит расследование, но первичный анализ не выявил никаких признаков компрометации серверов или внутренней продакшн-инфраструктуры.

Более того, по данным NordVPN, опубликованные материалы вообще не относятся к её внутренним системам. Как выяснилось, источником данных, скорее всего, является сторонняя платформа для автоматизированного тестирования, которую компания рассматривала около полугода назад. В рамках пилота был развёрнут изолированный тестовый стенд, но в итоге NordVPN выбрала другого подрядчика.

Этот временный стенд, подчёркивают в компании, никогда не был подключён к рабочим системам, а все данные в нём были фиктивными. Ни реальный исходный код, ни учётные данные, ни информация о клиентах туда не загружались.

«Утверждения о взломе наших серверов разработки Salesforce не соответствуют действительности. Опубликованные элементы — вроде API-таблиц и схем баз данных — могут быть лишь артефактами изолированной тестовой среды стороннего поставщика», — заявили в NordVPN.

При этом компания добавила, что, несмотря на отсутствие признаков утечки, она связалась с вендором тестовой платформы, чтобы получить дополнительную информацию и полностью закрыть все вопросы вокруг инцидента.

RSS: Новости на портале Anti-Malware.ru