Było to kolejne przypomnienie o podatności firm, które prowadzą wszystkie lub niektóre z ich działalności w Internecie.
Zarówno New York Times, jak i Twitter zostały zhakowane wczoraj. Lub przynajmniej ich nazwy domen zostały "zhakowane" - tj. Porwane na pewien czas.
Obie firmy zasadniczo zmieniły nazwy swoich domen na różne serwery. W przypadku New York Times dotyczy to całego adresu URL strony NYTimes.com. W przypadku Twittera były to tylko domeny obrazów umieszczonych na Twitterze.
$config[code] not foundGrupa twierdząca, że jest lojalna wobec prezydenta Syrii Bashara al-Assada, była odpowiedzialna za szereg wiadomości na Twitterze.
Grupa, nazywająca się Syryjską Armią Elektroniczną (SEA), twierdziła również, że zhakowała Huffington Post, ale wydaje się, że ta strona nie została naruszona.
Jak zrobili to hakerzy: e-mail z phishingiem
Atak hakerski SEA był stosunkowo mało zaawansowany technologicznie (tak się dzieje). Zaczęło się od wiadomości phishingowej.
E-mail zachęcił pracownika odsprzedawcy Melbourne IT w Australii do zrezygnowania z danych logowania. Melbourne IT świadczy usługi DNS online dla strony internetowej New York Times, Twittera i wielu innych klientów.
Zazwyczaj phishingowy adres e-mail próbuje przekonać odbiorców do kliknięcia linku prowadzącego do fałszywej strony, która może wyglądać dokładnie tak, jak prawdziwa strona. Po zalogowaniu się dane logowania są rejestrowane.
Po uzyskaniu przez SEA danych uwierzytelniających, byli oni w stanie uzyskać dostęp do rekordów DNS na stronie internetowej New York Times. Następnie zmienili rekordy, aby wskazywać na inny serwer. Kiedy odwiedzający odwiedzili stronę NYTimes.com, zobaczyli ekran z insygniami SEA.
Wynika to z faktu, że informacje DNS kierują ruch internetowy, aby znaleźć informacje o zastępowanej lokalizacji serwera, a nie serwerach New York Times. W Next Web "DNS jest podobny do" książki telefonicznej do Internetu "i jest odpowiedzialny za zabranie cię na stronę, którą chcesz odwiedzić."
Chociaż firma Melbourne IT zmieniła informacje DNS natychmiast po wykryciu intruzów, efekty pozostały. Powód: może upłynąć do 24 godzin, zanim cache twojego ISP zostaną wyczyszczone z informacji.
Prawie cały dzień później niektóre osoby (w tym tutaj w biurze Small Business Trends) nadal nie były w stanie uzyskać dostępu do strony internetowej New York Times. Do dzisiaj prawie południe czasu wschodniego, wiceprezes ds. Komunikacji New York Times, Eileen Murphy, wciąż odpowiadał na pytania na Twitterze od czytelników, którzy twierdzili, że nie mogą uzyskać dostępu do witryny.
W mniejszym stopniu naruszenie sabotażu DNS wpłynęło również na Twittera. SEA udało się uzyskać dostęp do rekordów DNS, gdzie znajdują się witryny Twittera (choć nie są to główne serwery Twittera). Twitter opublikował oficjalną aktualizację statusu mówiącą: "Rzadko miało miejsce oglądanie zdjęć i zdjęć".
2 lekcje, które możesz zabrać:
1) Szkolić pracowników, aby wykryli i unikali wiadomości phishingowych.
Uważaj na nieoczekiwane wiadomości e-mail, które wydają się nie być wyświetlane z niebieskim monitorem logowania. Przyjrzyj się dokładnie adresowi URL każdej strony, do której kierujesz. Czasami strony wyglądają idealnie, a tylko URL jest gratisowy, że jest witryną wyłudzającą informacje. Upewnij się, że pracownicy są przeszkoleni, aby uważać.
2) Zabezpiecz loginy do swoich kont nazw domenowych
Małe firmy zazwyczaj mają swojego rejestratora domen do zarządzania swoim DNS. Jeśli ktoś uzyska dostęp do twojego konta nazwy domeny, może być w stanie manipulować w miejscu, do którego skierowany jest twój ruch w witrynie. Chociaż rejestratorzy domen zazwyczaj wymagają wielostopniowego zabezpieczenia w celu przeniesienia nazwy domeny, może to nie dotyczyć zmiany ustawień DNS. Chroń dane logowania dokładnie.
New York Times buduje zdjęcie za pośrednictwem Shutterstock
11 komentarzy ▼