W ostatni poniedziałek centrala OVH poinformowała na stronie, a następnie za pośrednictwem BOK rozesłała do klientów komunikat, że miało miejsce złamanie zabezpieczeń wewnętrznej sieci biurowej pracowników data center. Choć zabezpieczenia miały dwa poziomy, to hakerom udało się je pokonać – jak wynika z komunikatu, haker zdobył dostęp do konta email jednego z pracowników, a w ten sposób uzyskał dane dostępowe do VPN od innego pracownika. Po tych czynnościach miał już dostęp do wszelkich wewnętrznych systemów.

Czy jest się czego obawiać? I tak i nie. Haker (hakerzy?) uzyskał dostęp do danych klientów OVH w Europie, oraz do systemu instalacji serwerów w Quebecu w Kanadzie. Jeśli chodzi o europejskie bazy danych, tu nie ma raczej możliwości złamania haseł, gdyż jak donosi angielskojęzyczny komunikat, hasła były solone (nie ma możliwości skorzystania z tęczowych tablic). Natomiast hakerzy na pewno mieli bezpośredni dostęp do danych osobowych, takich jak nazwisko, imię, identyfikator NIC, adres, miejscowość, kraj, telefon i faks. I tu rzeczywiście jest problem, bo te dane nie były prawdopodobnie wystarczająco chronione.

Natomiast w kwestii systemu w Quebecu, intruz mógł przejąć serwer, ale pod warunkiem, że klient nie zmienił domyślnego klucza, który otrzymał przy rozpoczęciu korzystania z usługi (a na pewno znajdą się tacy, którzy tego klucza nie zmienili).

Jak twierdzi OVH, haker na pewno nie zdobył danych kart płatniczych – nie są one bowiem przechowywane na tej infrastrukturze. Dodając do tego solone hasła, można powiedzieć że ten atak to raczej mały deszcz z dużej chmury. Nie zmienia to jednak faktu, że z wizerunkowego punktu widzenia OVH mocno straci. Dlatego też centrala zmienia swoje procedury, m.in. resetując hasła i dodając geograficzne restrykcje do firmowej poczty.

Generalnie radziłbym jednak zmianę hasła dostępowego, zwłaszcza, że ta sytuacja aż się prosi o wykorzystanie przez hakerów praktyk phishingowych. Dlatego lepiej nie czekać na komunikat od firmy, a zrobić to samodzielnie.