ΑρχικήsecurityHacked η NetDNA (μητρική της MaxCDN)

Hacked η NetDNA (μητρική της MaxCDN)

1netdnaΜόλις λάβαμε ένα email από την εταιρεία MaxCDN, που μας ανεφέρε ότι ανακάλυψαν απόπειρα παραβίασης των συστημάτων τους και μας προειδοποιεί να αλλάξουμε άμεσα κωδικό πρόσβασης.
Δείτε το email μεταφρασμένο στα Ελληνικά

Κατά τη διάρκεια του Σαββατοκύριακου η ομάδα ασφαλειας ανακάλυψε απόπειρα παραβίασης σε μερικά από τα συστήματα μας. Πήραμε αμέσως τα απαραίτητα μέτρα για να εμποδίσουμε τους επιτιθέμενους και να μετριάσουμε τυχόν προβλήματα ασφάλειας.

Η αρχική έρευνα έδειξε ότι οι επιτιθέμενοι ήταν πιθανότατα σε θέση να αποκτήσουν πρόσβαση σε πληροφορίες χρηστών του NetDNA (μητρική της MaxCDN) όπως:

Διεύθυνση ηλεκτρονικού ταχυδρομείου και τα στοιχεία επικοινωνίας

Ορισμένες πληροφορίες διαμόρφωσης του πελάτη

Διαγραμμισμένους κωδικούς πρόσβασης και κλειδιά API

Αυτό σημαίνει ότι, για να διασφαλιστεί περαιτέρω η ακεραιότητα και ασφάλεια των υπηρεσιών σας στην NetDNA, χρειάζεται να:

Αλλάξετε τον κωδικό σας: Έχουμε κάνει reset σε όλους τους κωδικούς πρόσβασης. κάντε επαναφορά του κωδικού πρόσβασής σας, αν έχετε συνδεθεί πρόσφατα. Εάν δεν έχετε συνδεθεί, θα δείτε ειδοποίηση από τον πίνακα ελέγχου ότι ο κωδικός πρόσβασής σας έχει λήξει και θα σας ζητηθεί να τον αλλάξετε.

Αλλάξτε τα Διαπιστευτήρια API: Αλλάξτε τα κλειδιά API στον κώδικά σας. http://support.netdna.com/tutorials/create-an-api-idkey-pair/

Οι κωδικοί ήταν κρυπτογραφημένοι (και salted), σας συνιστούμε όμως να αλλάξετε ή να επαναφέρετε τους κωδικούς πρόσβασης σε όλες τις υπηρεσίες, που χρησιμοποιούσατε τους ίδιους ή παρόμοιους. Σας συνιστούμε να χρησιμοποιήσετε έναν μοναδικό κωδικό πρόσβασης για κάθε υπηρεσία.

Τι συνέβη;

Ένας από τους τρίτους προμηθευτές, οι οποίοι θα πρέπει να κάνουν μια ανακοίνωση τις προσεχείς ημέρες, είχε μια παραβίαση της ασφάλειας. Η εσωτερική υποδομή του παρόχου είχε αποθηκευμένα τα διαπιστευτήριά πρόσβασης στη μονάδα IPMI σε μερικούς από τους απομακρυσμένους διακομιστές μας (που χρησιμοποιούμε για την απομακρυσμένη πρόσβαση). Από εκεί ο εισβολέας κατάφερε να αποκτήσει το αρχικό τους σημείο πρόσβασης. Ως αποτέλεσμα αυτής της ευπάθειας, ένας διακομιστής που περιέχει πληροφορίες των πελατών στο δίκτυό μας έπεσε στα χέρια των hackers. Εργαζόμαστε ήδη όλο το εικοσιτετράωρο πάνω σε αυτό.

Τι κάνετε γι ‘αυτό;

Έχουμε κλειδώσει όλα τα σημεία εισόδου. Θα συνεχίσουμε να επαγρυπνούμε.

Αλλάζουμε κωδικούς πρόσβασης σε όλο το σύστημα και τους χρήστες του  χρησιμοποιώντας bcrypt.

Έχουμε απομακρύνει το whitelisting API.

Όλοι οι εσωτερικοί κωδικοί πρόσβασης έχουν αλλάξει.

 

Είναι τα στοιχεία του λογαριασμό μου σε κίνδυνο;

Όχι, το σύστημα που αποθηκεύει τις πιστωτικές κάρτες των πελατών μας και τις πληροφορίες τιμολόγησης δεν επηρεάστηκε από την κακόβουλη πρόσβαση.

Ποιος ήταν ο στόχος των hackers;

Πιστεύουμε ότι οι hackers ήθελαν να εισάγουν κακόβουλο κώδικα JavaScript σε ιστοσελίδες υψηλής κυκλοφορίας αλλάζοντας τα hostnames

Γιατί δεν θα επικοινωνήσατε άμεσα μαζί σας;

Γιατί έπρεπε να δράσουμε άμεσα για την ασφάλεια των συστημάτων μας.

Δείτε ολόκληρο το email

[quote]

Dear Customer,

Over the Memorial Day weekend the NetDNA (parent company of MaxCDN) Operations team responded to a security breach on a small number of our systems. We immediately took action to block the attackers and mitigate any further security problems.

The initial investigation has shown that the parties responsible were likely able to gain access to NetDNA user information including:

  • Email address and contact information

  • Some customer configuration information

  • Hashed passwords and API Keys

This means, to further assure the integrity and security of your NetDNA service, we are requiring you to:

  • Change your Password:  We have expired all passwords. Our control panel has already reset your password if you’ve logged in recently.  If you have not logged in, you will be prompted at the control panel that your password has expired and you will be asked to reset it.

Although passwords were encrypted (hashed and salted), we recommend that you change or reset passwords on other services where you may use similar passwords. We recommend you use a unique password on each service.

What Happened?

We use a combination of our own infrastructure and managed infrastructure provided by third party vendors. One of the third party vendors, who will be making an announcement in the coming days, had a security breach. The internal infrastructure of this provider stored certain access credentials to the IPMI module on some of our remote servers (used for remote access); this is where the intruder gained their initial point of access. As a result of this vulnerability, a web server containing customer information on our network was able to be accessed. We have been working around the clock since discovering this.  

What are we doing about it?

  • We have currently locked down all entry points.  We will continue to stay vigilant.

  • We are forcing system wide password changes using bcrypt.

  • We have removed wildcard API whitelisting.

  • All internal passwords have been changed.

  • We will launch more security features for you in the coming weeks.

Is my payment information compromised?

No, the system that stores customer credit card and billing information was NOT affected or accessed.

What were the hackers targeting?

We believe the hackers wanted to insert malicious javascript into high traffic websites by changing their origin hostnames.  

Why didn’t we contact you immediately?

We took immediate action to secure our systems.  We wanted to understand any threats through investigation and system wide lock-down.  We are now notifying you with a clearer understanding of what has happened and what this means for you.  

What else do I need to do to be aware of?

If you are hosting at a managed service provider, as many of our customers do, make sure that all credentials are as locked down as possible.  

I don’t remember my password, how can I change it?

For this process, we’ve disabled the “Forgot Password” feature on our control panel login page.  Please contact support to verify your account – support@netdna.com.

Will you be releasing more information?

Yes, we will release as much information as possible as soon as possible.  We will be as transparent as possible. We have an ongoing investigation into the incident.  We are working with the appropriate Federal authorities who are investigating the attack.  We are also working closely with our vendors to share information used in jointly securing our systems.

As similar events with other large internet services have shown, this type of activity has become increasingly prevalent. We take our responsibility to protect your data with the utmost seriousness. We are working to improve our defense against such attacks by performing policy changes, security audits and lockdown, and system upgrades.  

We are very sorry for the inconvenience that we have caused you. We will post a detailed post mortem and a list of security features that we have added to prevent things like this from happening in the future on our blog. You may also contact me directly or our support team at any time.

Sincerely,

Chris Ueland

President, NetDNA

[/quote]

SecNews
SecNewshttps://www.secnews.gr
In a world without fences and walls, who need Gates and Windows

Εγγραφή στο Newsletter

* indicates required

FOLLOW US

LIVE NEWS