NordVPN Биржевые Безопасности Аудит Программы Ошибка Щедрости

Следующие новости на прошлой неделе нарушения, компания нанимает консалтинговую фирму кибербезопасности делать тесты на проникновение на инфраструктуру NordVPN по. Кроме того, компания планирует внедрение программы ошибка щедрости, и завершая компании аудит безопасности.

NordVPN Beefs Up Security With Audit, Bug Bounty Program

NordVPN реагирует на недавней утечки данных с новых инвестиций, предназначенных для защиты от будущих взломов.

Эти меры включают в себя наем консалтинговой фирмы кибербезопасности, уязвимости, чтобы работать вместе с собственной командой проникновение NordVPN для поиска и исправления уязвимостей в VPN-инфраструктуры компании. NordVPN также нанять стороннего разработчика для завершения в следующем году полный аудит безопасности своих услуг, охватывающих все, от инфраструктуры сервера и VPN программного обеспечения с исходным кодом и внутренними процедурами компании.

В ближайшие недели компания также представит программы ошибка щедрости, который позволит независимым исследователям безопасности в докладе недостатки в продуктах NordVPN в обмен на вознаграждение.

“Изменения, которые мы наметили позволит вам значительно безопаснее каждый раз, когда вы используете наши услуги. Каждая часть NordVPN станет быстрее, сильнее и безопаснее—от инфраструктуры и код для нашей команды и наших партнеров”, – пресс-секретарь Лора Тирелл, – говорится в заявлении. “Это наше обещание—мы обязаны вам.”

NordVPN Beefs Up Security With Audit, Bug Bounty Program

Это произошло после новостей на прошлой неделе утечки данных на сторонних дата-центр в Финляндии, где NordVPN арендованных серверов. Это на самом деле произошло в марте 2018 года, когда разразился неизвестный хакер в клиента удаленного управления рабочим столом на VPN-сервере, который был шифрованной клиентов интернет-трафика.

Пострадавшего оборудования был только один из 5000 серверов NordVPN работает для своих клиентов более 12 млн. пользователей. Тем не менее, практика показывает, хакер, вероятно, получили root доступ к Финляндии-на основе сервера, которая позволила бы злоумышленнику, чтобы просмотреть и изменить любой пользовательский трафик, который тек через систему.

NordVPN имеет строгую политику в отношении ведения логов активности пользователей происходит через vpn серверов компании. Так что хакер не имел возможности следить за конкретными пользователями или украсть их учетные данные для VPN-клиент, говорится в сообщении компании. Хакер также, кажется, есть только у root доступ к серверу, за две недели до финского центра обработки данных исправили уязвимость.

Тем не менее, есть все еще много неотвеченных вопросов о нарушении, например, кто был за ним, и если хакер никогда не использовал доступ к серверу (и цифровые сертификаты, украденные в хак) для нацеливания отдельных NordVPN пользователей. Еще один тревожный факт, как нарушение осталось незамеченным так долго. Хакер опубликовал подробную информацию о нем в форуме 8chan в мае 2018 года, но NordVPN и финского центра обработки данных каждая обвиняла другую в установке уязвимых средство управления удаленным рабочим столом на сервере.

Неопределенность почему в PCMag снизил балл NordVPN от пяти звезд до четырех.

NordVPN имеет разорвала отношения с финского центра обработки данных, и теперь планирует запустить собственное оборудование, предпочитая арендовать его у сторонних поставщиков. Эти “совмещения сервера” будут размещены на сторонних центров обработки данных, но само оборудование будет исключительно принадлежать NordVPN.

Еще одна гарантия предполагает модернизацию инфраструктуры NordVPN сервере полностью работают на кратковременную память Оперативная память в отличие от жестких дисков. “Если кто-то захватывает один из этих серверов, они найдут пустая железка без каких-либо данных или файлов конфигурации по нему”, – сказали в компании.

Понравилась статья? Поделиться с друзьями:
Гуру ПК
Добавить комментарий

;-) :| :x :twisted: :smile: :shock: :sad: :roll: :razz: :oops: :o :mrgreen: :lol: :idea: :grin: :evil: :cry: :cool: :arrow: :???: :?: :!: