NordVPN denies breach claims, says attackers have “dummy data”

1 minute de lecture

Mis à jour :

Déclarations de NordVPN concernant une potentielle brèche

Suite à des affirmations d’un acteur malveillant sur un forum de piratage concernant le vol de données sensibles, notamment des clés API Salesforce et des jetons Jira, NordVPN a nié une brèche de ses serveurs de développement. L’entreprise a précisé que les informations prétendument volées provenaient d’un compte d’essai sur une plateforme de test automatisée tierce.

Points Clés:

  • Un acteur malveillant a affirmé avoir obtenu des bases de données contenant des informations sensibles provenant d’un serveur de développement NordVPN.
  • NordVPN réfute ces allégations, expliquant que les données en question proviennent d’un environnement de test isolé, utilisé lors de l’évaluation d’un fournisseur potentiel de solutions de test automatisé.
  • Cet environnement de test n’était pas connecté à l’infrastructure de production de NordVPN et ne contenait que des données factices (“dummy data”) pour des vérifications de fonctionnalités.
  • Aucune information client sensible, code source de production ou identifiants actifs n’a été stocké dans cet environnement.

Vulnérabilités :

  • L’article ne mentionne pas de CVE spécifiques concernant cet incident, car NordVPN affirme qu’il s’agit de données de test et non d’une compromission de données réelles. L’attaque initiale serait une brute-force contre un serveur mal configuré.

Recommandations (issues du contexte passé et général):

  • Pour NordVPN (et entreprises similaires):
    • Maintenir une séparation stricte entre les environnements de production et de test.
    • Mettre en œuvre des audits de sécurité réguliers et des tests d’intrusion.
    • Renforcer la sécurité des comptes et des accès, notamment via des programmes de bug bounty et des audits externes.
    • Évaluer la sécurité des fournisseurs tiers et de leurs plateformes.
    • En réponse à une précédente brèche en 2019, NordVPN avait déjà annoncé le passage à des serveurs dédiés et l’utilisation de serveurs RAM pour l’ensemble de son infrastructure.
  • Pour les utilisateurs:
    • Bien que cet incident concerne les données internes de l’entreprise, il rappelle l’importance de choisir des fournisseurs de VPN réputés et de vérifier leurs pratiques de sécurité.

Source