Пароли пользователей NordVPN скомпрометированы и выставлены на онлайн-форумах

NordVPN Credential Stuffing Attack

21 октября NordVPN признал, что хакеры получили доступ к серверу, который использовался провайдером VPN. Менее чем через две недели, в пятницу, стало очевидно, что имена пользователей и пароли пользователей NordVPN просочились на общедоступные онлайн-форумы и на такие общие платформы, как Pastebin. Не удивительно, что люди хотят знать, есть ли связь между этими двумя инцидентами.

Нарушение, о котором сообщалось в октябре, фактически имело место в марте 2018 года. NordVPN быстро указало, что это произошло из-за того, что финский центр обработки данных, который эксплуатировал взломанный сервер, допустил ошибку. В блоге также указывалось, что хакеры не получили доступа к каким-либо личным данным и что нет никаких доказательств того, что какой-либо трафик отслеживался. Другими словами, учетные данные для входа, о которых Дэн Гудин из Ars Technica впервые говорил 1 ноября, не были обнаружены во время атаки на NordVPN в марте 2018 года. Откуда они взялись?

Хакеры запускают атаку с использованием учетных данных на пользователей NordVPN

Имена пользователей и пароли были раскрыты после атаки с использованием учетных данных . Другими словами, они были украдены из другого онлайн-сервиса, который не имеет ничего общего с NordVPN. Похитив данные для входа в систему, хакеры попробовали сочетания имени пользователя и пароля в NordVPN, и поскольку люди повторно использовали одни и те же учетные данные на нескольких веб-сайтах, некоторые пароли успешно разблокировали учетные записи пользователей в виртуальной частной сети. Еще более тревожно то, что большинство паролей, которые предоставляют доступ к VPN пользователей, по-прежнему активны.

Дэн Гудин получил список из 753 пар адресов электронной почты и незашифрованных паролей, и после обращения к выборке затронутых пользователей он пришел к выводу, что все комбинации, кроме одной, были действительными. Единственный человек, который обновил свой пароль, сделал это после получения уведомления о том, что кто-то получил доступ к их учетной записи.

К сожалению, партия, которую Гудин получил и проанализировал, далеко не единственная. Он сказал, что Трой Хант в течение недели добавил не менее десяти аналогичных списков в службу уведомления о нарушении « Я был избит» . Хотя некоторые учетные записи появляются несколько раз, Дэн Гудин подсчитал, что инцидент с заполнением учетных данных может затронуть как минимум 2 тысячи пользователей NordVPN. По сравнению с другими нарушениями, это число не кажется особенно большим, но природа учетной записи виртуальной частной сети означает, что последствия взлома могут быть довольно разрушительными. Так кто же виноват?

Каждый должен быть в курсе опасностей, связанных с заполнением документов

Как всегда, сказать, кто несет ответственность за инцидент с кибербезопасностью, сложнее, чем кажется на первый взгляд.

Очевидно, у вас есть онлайн-сервисы, которые потеряли учетные данные. Они заслуживают критики не только потому, что им не удалось защитить данные для входа в систему, но и потому, что они не правильно хранили пароли, о чем свидетельствует тот факт, что учетные данные теперь передаются в виде простого текста.

NordVPN не просто жертва, либо. Как отметил Дэн Гудин, предполагается, что это онлайновый сервис, который обеспечивает людей дополнительной безопасностью, однако компания, которая взимает за это деньги, не создала достаточных механизмов ограничения скорости, которые могли бы остановить киберпреступников. Компания NordVPN сообщила Ars Technica, что теперь она работает лучше, чем когда-либо раньше, и теперь она будет работать над этой проблемой, а также разработает двухфакторную систему аутентификации, которая должна усложнить жизнь хакерам.

Хотя, по крайней мере, часть вины должна идти и на пользователей. В течение многих лет эксперты по кибербезопасности использовали реальные примеры, чтобы научить людей, насколько важна сложность пароля, но учетные данные, на которые смотрел Дэн Гудин, довольно определенно показали, что сообщение не дошло. Репортер Ars Technica сказал, что все пароли, на которые он смотрел, были слабыми. Некоторые из них были идентичны первой части адреса электронной почты, с которой они были связаны, другие были фамилиями пользователей с парой цифр, прикрепленных к ним, а другие все еще были словарными словами, которые можно угадать довольно легко.

Надежность пароля (или его отсутствие) даже не самая большая проблема. Концепция заполнения учетных данных опирается на людей, использующих идентичные комбинации имени пользователя и пароля для нескольких веб-сайтов. Несмотря на большое количество подобных инцидентов, которые мы наблюдали за последние несколько лет, пользователи продолжают использовать одни и те же пароли для многих различных онлайн-сервисов, а затем они полагаются на эти сервисы для адекватной защиты своих данных для входа в систему. Это явно не лучшая стратегия в наши дни.

Некоторое время назад существовали решения для управления паролями, такие как Cyclonis Password Manager, которые могут помочь людям избежать повторения одних и тех же ошибок снова и снова, но по разным причинам скорость их принятия далеко не так высока, как должна быть.

Правда в том, что даже если вы решите не использовать менеджер паролей, вы должны знать об опасностях, которые представляют атаки с использованием учетных данных, и вы должны убедиться, что ваша защита достаточна.

November 5, 2019

Оставьте Ответ

ВАЖНЫЙ! Чтобы продолжить, вам нужно решить следующую простую математику.
Please leave these two fields as is:
Что такое 9 + 6?