Vi har siden dette sikkerhetshullet ble kjent hatt teknikere dedikert bortimot døgnet rundt for å kontrollere servere og tjenester som anvender OpenSSL i våre nettverk.

Dette har primært blitt gjort i 3 faser:
Fase 1: Scanning av samtlige nettverk hos oss, for å avdekke hvilke servere og tjenester som var sårbare og på hvilke tidsperioder. En veldig liten andel var desverre påvirket på forskjellige vis.
Fase 2: Patching av våre egne servere og varsling/oppfølging av utsatte kunder med egne systemer i vårt datasenter.
Fase 3: Bytte av SSL sertifikater på servere som på noe stadie har vært sårbar for dette sikkerhetshullet, og tilbakekalling av potensielt berørte sertifikater.

Det har vært høyt prioritet at fasene ble gjort i korrekt rekkefølge slik at ikke våre kunder begynte å bytte passord før fase 3 var gjennomført. Vi presiserer at etter patching av systemer og til våre sertifikater ble byttet ut, kun er etterretning som innehar ressurser for å se trafikkdata mellom kunders internettleverandører OG har hatt anskaffet adgang til sertifikater som kan ha hatt mulighet for å dekryptere trafikk. Det ansees som svært lite sannsynlig, da innhenting av sertifikater er en meget krevende jobb vi antar har blitt forbeholdt de største globale aktørene slik som Gmail, Yahoo og lignende.

P.g.a sårbarhetens natur, vil ikke utnyttelse av sårbarheten vises i ordinære loggfiler - men vi patchet berørte systemer straks sårbarheten ble kjent. Vi anbefaler likevel å bytte passord på deres kundeside på https://www.isphuset.no/user/password for å være på den sikre siden. Dersom du ikke har kundekonto på denne siden, er du ikke berørt av Heartbleed buggen hos oss. Kundesidene (på www.isphuset.no) har kun vært sårbar i en begrenset periode, da vi kjørte en versjon som ikke var sårbar før inntil nylig. Vi kan ikke (per i dag) se aktivitet som tyder på at sertifikater og annen informasjon er kommet på avveie, men fortsetter likevel ytterligere og dypere undersøkelser av tilgjengelige trafikkdata.

Ett meget begrenset antall cPanel webservere og mailservere har i en kort periode vært påvirket inntil sårbarheten ble kjent.

Til slutt vil vi minne på at bytte av passord med jevne mellomrom er noe som vi anbefaler, uavhengig av sikkerhetshull eller ei. Vi presiserer også at å anvende samme passord på flere nettsteder er meget risikabelt.

Eventuelle ytterligere spørsmål kan rettes til support@isphuset.no eller via kontaktskjema på https://www.isphuset.no/kundeservice/kontakt-oss