Probleme de securitate la o mare companie de web hosting

Furnizorul de servicii de hosting web Dreamhost si-a notificat clientii, printr-un email trimis in noaptea de vineri (20.01.2012), sfatuindu-i pe acestia sa-si modifice parolele conturilor datorita unei activitati neautorizate detectata in baza de date a furnizorului.

In emailul trimis, Dreamhost a sustinut ca a resetat toate parolele de FTP ale clientilor sai ca o masura de precautie. Panoul de administrare al conturilor de hosting, parolele adreselor de email si informatiile de facturare ale clientilor nu au fost expuse in urma atacului, insa tot ca o masura de precautie, Dreamhost a recomandat clientilor sai sa-si modifice si parolele adreselor de email.

Conform informatiilor furnizate pe site-ul web al companiei, lucrurile au revenit la normal incepand cu ora 21:12 PST, in data de 22 ianuarie. Dreamhost a mentionat ca intarzierea a fost cauzata de “numarul extrem de mare de clienti care au solicitat modificari ale parolelor”. In plus, tot pe pagina Dreamhost, compania si-a cerut scuze pentru intarziere, mentionand faptul ca exista o cantitate considerabila de munca ce trebuie efectuata pentru a procesa toate cererile clientilor.

CEO-ul Dreamhost Simon Anderson a postat pe blogul personal informatii despre situatia reala cu care s-a confruntat Dreamhost mentionand faptul ca pentru a continua spiritul Dreamhost de transparenta si deschidere, clientii trebuie sa fie la curent cu situatia actuala cu care s-a confruntat compania. Vestea proasta este aceea ca a fost detectat un acces neautorizat la una dintre bazele de date ale Dreamhost, insa, vestea buna este ca s-au luat masuri rapide pentru a proteja conturile si emailurile clientilor. In plus, in urma accesului ilegal la baza de date, nu s-a detectat o activitate semnificativa malware impotriva clientilor Dreamhost.

Echipele de securitate ale Dreamhost au investigat in plus daca site-urile sau blogurile clientilor au fost afectate in vreun fel, si pana in prezent, nu s-au depistat probleme majore.

Leave a Reply

Your email address will not be published. Required fields are marked *