
A NordVPN veio a público desmentir categoricamente as alegações de que os seus servidores internos de desenvolvimento Salesforce teriam sido comprometidos. A empresa de cibersegurança esclareceu que os dados obtidos por cibercriminosos não passavam de informações simuladas, alojadas numa conta de teste de uma plataforma de terceiros, sem qualquer ligação à sua infraestrutura real.
Esta declaração surge em resposta a uma publicação num fórum de hacking, onde um hacker, sob o pseudónimo "1011", afirmou ter roubado mais de 10 bases de dados contendo informações sensíveis, incluindo chaves de API da Salesforce e tokens do Jira, através de um ataque de força bruta.
O que aconteceu realmente?
Segundo a explicação da empresa, o incidente não envolveu qualquer sistema de produção ou dados de clientes. O que o atacante conseguiu aceder foi, na verdade, um ambiente temporário criado meses antes para testar um potencial fornecedor de testes automatizados. A NordVPN sublinha que este ambiente estava completamente isolado e não continha quaisquer credenciais ativas ou código-fonte de produção.
Os elementos divulgados, como tabelas de API e esquemas de base de dados, são descritos pela empresa como meros artefactos gerados pela plataforma de terceiros para verificações de funcionalidade. "Como se tratava de um teste preliminar e nenhum contrato foi assinado, nenhuns dados reais de clientes, código-fonte de produção ou credenciais sensíveis ativas foram carregados para este ambiente", afirmou a empresa, conforme detalhado pela NordVPN no seu blog oficial.
A empresa acrescentou ainda que acabou por escolher um fornecedor diferente e não prosseguiu com a solução que estava a ser testada na altura do incidente, garantindo que o ambiente em questão nunca esteve ligado aos seus sistemas vitais.
Contexto de segurança e medidas preventivas
Embora este caso tenha sido classificado como um falso alarme no que toca à exposição de dados reais, a NordVPN tem um histórico de reforço de segurança após incidentes passados. Em 2019, a empresa sofreu uma violação em que atacantes conseguiram acesso root e roubaram chaves privadas. Desde então, o serviço de VPN implementou medidas rigorosas, incluindo um programa de recompensas por bugs (bug bounty), auditorias de segurança externas e a transição para servidores baseados exclusivamente em RAM, que não armazenam dados permanentemente.
Este episódio serve como um lembrete da importância de gerir ambientes de teste e desenvolvimento, que muitas vezes se tornam alvos de oportunidade para cibercriminosos à procura de elos mais fracos na cadeia de segurança das grandes empresas.










Nenhum comentário
Seja o primeiro!