VPN GoUp News

  • Home
  • Blog
  • Üçüncü taraf sağlayıcı ihlali sonrasında VPNGoUp ağı neden güvenli
VPNGoupCom server-incident-timeline-1-ok-1024x576

Üçüncü taraf sağlayıcı ihlali sonrasında VPNGoUp ağı neden güvenli

Son wiki vpn zamanlarda , üçüncü taraf veri what is pia vpn merkezlerinin android indir pc sunucusundaki güvenlik açıklarından softether vpn kullanımı kaynaklanan bir what does a vpn VPNGoUp ihlali premium vpn hakkında cisco vpn client download bilgiler what does avast vpn do? ortaya çıktı . Size, ücretsiz dns etkinliklerin net bir zaman cheap vpn çizelgesini what is betternet vpn ve ardından vpn kullanma VPNGoUp telefon için vpn ihlal hikayesiyle what do vpn apps do ilgili bazı vpn bedava internet önemli bilgileri vermek istiyoruz .

Zaman çizelgesi

  1. Etkilenen sunucu 31 Ocak 2018’de çevrimiçi duruma getirildi  .
  2. İhlalin kanıtı ilk olarak 3 Mayıs 2018’de ortaya çıktı  . Bu kanıtlar, ihlalin muhtemelen 5 Mart 2018’de veya civarında meydana geldiğini gösterdi  .
  3. Veri merkezi , 20 Mart 2018’de açıklanmayan güvenli olmayan yönetim hesabını sildiğinde ihlal kısıtlandı  .
  4. 13 Nisan 2019’daki ihlal hakkında bilgilendirildik  . Aynı gün sunucuyu parçaladık.

Önemli gerçekler

  • Bir sunucu  Mart 2018’de Finlandiya’da etkilendi. Hizmetimizin geri kalanı etkilenmedi. Başka hiçbir sunucu riski altına alınmadı.  Bu, tüm servisimize değil, sunucumuza bir saldırı oldu.
  • İhlal, asla haberdar edilmediğimiz bir üçüncü taraf veri merkezindeki zayıf yapılandırma sayesinde mümkün  oldu.  Kanıtlar, veri merkezi izinsiz girişin farkına vardığında,  hatalarını bize bildirmek yerine güvenlik açıklarına neden olan hesapları sildiklerini göstermektedir.  İhlali öğrenir öğrenmez sunucu ve sağlayıcı ile sözleşmemiz feshedildi ve hizmetimizin kapsamlı bir denetimine başladık.
  • Hiçbir kullanıcı bilgisi etkilenmedi.
  • Orada  hiçbir işaret  davetsiz misafir girişiminde olduğu  kullanıcı trafiğini izlemek  herhangi bir şekilde. Olsalar bile, bu kullanıcıların kimlik bilgilerine erişemezlerdi.
  • Saldırgan  , olağanüstü koşullarda, aşağıda daha ayrıntılı olarak belirttiğimiz özel olarak hedeflenmiş ve son derece karmaşık bir MITM saldırısı kullanarak web üzerindeki tek bir kullanıcıya saldırmak için kullanılabilecek TLS anahtarları elde  etti. Bu anahtarlar herhangi bir biçimde şifrelenmiş VPNGoUp trafiğinin şifresini çözmek için kullanılamaz ve kullanılamaz .
  • Aynı davetsiz misafir tarafından yayınlanan saldırılardan iki VPN sağlayıcı daha etkilendi . Bunun VPNGoUp’a karşı hedefli bir saldırı olduğuna inanmıyoruz .
  • Olay , etkilenen sunucunun herhangi bir kullanıcı etkinliği günlüğü içermediğini etkili bir şekilde gösterdi  .  Benzer olayları önlemek için, diğer araçların yanı sıra, oluşturduğumuz her yeni sunucunun sabit diskini şifreliyoruz. Müşterilerimizin güvenliği bizim için en yüksek önceliktir ve standartlarımızı daha da artırmaya devam edeceğiz.

VPNGoupCom incident-scope-1

İşte daha fazla teknik bilgi ile birlikte hikayenin tamamı:

Birkaç ay önce, Mart 2018’de Finlandiya’daki veri merkezlerinde sunucu kiraladığımız bir sunucuya yetkisiz erişim sağlandığı bir olaydan haberdar olduk. Bu, veri merkezinin bizim bilgimiz olmadan eklediği güvensiz bir uzaktan yönetim sistemi hesabıyla yapıldı  .  Veri merkezi  , davetsiz misafirin bize bildirmektense sömürdüğü kullanıcı hesaplarını sildi.

Davetsiz misafir  , mevcut olmadığı  için herhangi bir kullanıcı etkinliği günlüğü bulamadı  . Uygulamalarımızın hiçbiri kimlik doğrulama için kullanıcı tarafından oluşturulan kimlik bilgilerini göndermediğinden  , kullanıcıların kimliklerini, kullanıcı adlarını veya şifrelerini keşfetmediler  .

Davetsiz misafir, süresi dolmuş bir TLS anahtarı bulmuş ve edinmiştir  . Bu anahtarla, web üzerinde yalnızca belirli bir hedefe yönelik bir saldırı gerçekleştirilebilir ve mağdurun cihazına veya ağına olağanüstü erişim gerektirir (zaten güvenliği ihlal edilmiş bir cihaz, kötü amaçlı bir ağ yöneticisi veya güvenliği ihlal edilmiş bir ağ gibi). Böyle bir saldırının yapılması çok zor olacaktır. Süresi dolmuş veya geçmemişse, bu TLS anahtarı VPNGoUp trafiğinin şifresini çözmek için kullanılamazdı . Yaptığı bu değil.

Bu yalıtılmış bir durumdu ve kullandığımız başka hiçbir sunucu veya veri merkezi sağlayıcısı etkilenmedi.

Olayı öğrendikten sonra, ilk önce sağlayıcıyla olan sözleşmemizi sonlandırdık ve 31 Ocak 2018’den bu yana işlettiğimiz sunucuyu ortadan kaldırdık. Ardından hemen  tüm altyapımızın kapsamlı bir iç denetimini başlattık  . Başka hiçbir sunucudan bu şekilde yararlanılmamasını sağlamak zorundaydık. Ne yazık ki, dünya çapında 5.000’den fazla sunucu için sağlayıcıları ve yapılandırmaları iyice incelemek zaman alıyor. Sonuç olarak, böyle bir saldırının altyapımızın başka hiçbir yerinde tekrarlanamayacağından emin olana kadar halkı bilgilendirmememiz gerektiğine karar verdik.  Son olarak, benzer ihlallerin tekrarlanmamasını sağlamak için mevcut ve gelecekteki veri merkezi ortakları için standartlarımızı daha da artırdık.

Kullanıcılarımızın ve halkın, saldırının ölçeğini ve neyin risk altında olduğunu ve neyin risk altında olmadığını doğru bir şekilde anlamalarını istiyoruz. İhlal , sınırlı bir süre için 3.000’den fazla sunucudan birini etkiledi  ,  ancak  bu asla yapılmaması gereken korkunç bir hatanın mazereti değil  . Hedefimiz bu ihlalin ciddiyetini ve önemini zayıflatmak değildir. Güvenilmez sunucu sağlayıcılarını filtrelemek ve müşterilerimizin güvenliğini sağlamak için daha fazlasını yapmalıydık.

Keşiften bu yana güvenliğimizi artırmak için gerekli tüm araçları aldık. Bir uygulama güvenlik denetiminden geçtik, şu anda ikinci bir günlük kaydı olmayan denetim üzerinde çalışıyoruz ve bir hata ödül iphone için en iyi vpn programı what is vpn on a phone hazırlıyoruz. Hizmetimizin full vpn apk her yönünün güvenliğini en üst düzeye çıkarmak için elimizden geleni yapacağız ve gelecek yıl tüm altyapımızın bağımsız bir dış denetimini başlatacağız.

Buradaki amacımız halkı bu ihlal konusunda bilgilendirmek ve eğitmektir. Bu önemli gerilemeden kurtulmanın ve güvenliğimizi daha da sıkı hale getirebilmemizin tek yolu budur.

NOTGüncelleme yayınlandı 10/25.

GÜNCELLEME (10/26):  Bu olaydan sonra güvenliğimizi nasıl artıracağımız konusunda ayrıntılı bir plan yayınladık. Kontrol etmek için buraya tıklayın .

Written by AnnMiler – Founder of VPNGoUp

Related Article

Iconic Streams Review

Tarihi Inn incelememde artılarını ve eksilerini verdim ama bugün Apple cihazlarda son sürümünden bahsedeceğim. Yeni sürüm bir süredir piyasada ve kullanıcılara binlerce farklı programda yüzlerce…

You must be logged in to post a comment.