Hackers hebben zichzelf toegang verschaft tot het interne netwerk van het Franse hostingbedrijf OVH. Daarbij hebben de hackers het Europese klantenbestand van de hoster buitgemaakt, waarin onder andere naw-gegevens en telefoonnummers staan.
OVH heeft het incident naar zijn klanten gecommuniceerd en ook een verslag op zijn site gezet. Daarin is te lezen dat de hackers eerst toegang kregen tot het e-mail-account van een van de systeembeheerders, waarna ze verbinding konden maken via het vpn-account van een andere medewerker. Via de vpn-verbinding werd vervolgens het account van een andere systeembeheerder bemachtigd waardoor de hackers toegang kregen tot het interne backoffice van de hoster.
Intern onderzoek wijst er volgens de hoster op dat de hackers vervolgens het Europese klantenbestand buitgemaakt hebben. Hierin staat van elke klant onder meer de naam, adresgegevens, telefoonnummer en het wachtwoord in versleutelde vorm. OVH gebruikt hiervoor sha-512-hashes in combinatie met een salt. Hoewel dit de wachtwoorden goed zou moeten beschermen tegen brute-force-aanvallen, adviseert OVH zijn klanten toch om hun wachtwoord uit voorzorg aan te passen. De hoster benadrukt dat er geen creditcardgegevens buitgemaakt zijn.
Ook hebben de hackers toegang gehad tot het server-installatiesysteem dat in Canada staat. Hier zou een ssh-sleutel buitgemaakt zijn die door OVH gebruikt wordt voor support richting gebruikers. Daarmee zou het mogelijk zijn om root-passwords op systemen te achterhalen. Uit voorzorg heeft OVH het wachtwoord gewijzigd bij systemen die de sleutel gebruikten en nog een standaard password ingesteld hadden.
De hoster zegt meteen maatregelen genomen te hebben om dit soort situaties in de toekomst te voorkomen. Zo hebben alle medewerkers een nieuw wachtwoord gekregen, kunnen e-mails nog enkel fysiek op kantoor of via een vpn gelezen worden en moeten gebruikers die toegang hebben tot waardevolle data zich op drie niveaus identificeren: op basis van ip, met een wachtwoord en met een fysieke usb-sleutel.