A New York Times és a Twitter csapkodott

Tartalomjegyzék:

Anonim

Ez egy újabb emlékeztető volt azon vállalkozások sebezhetőségére, amelyek tevékenységeiket online vagy néhányan végzik.

A New York Timesot és a Twitteret is tegnap csapkodott. Vagy legalábbis a domain nevüket „hackelték” - vagyis egy ideig elrabolták.

A két vállalat lényegében különböző kiszolgálókra irányította a domainneveket. A New York Times esetében ez az egész NYTimes.com webes URL-t érintette. A Twitter esetében csak a Twitteren tárolt képek domainjei voltak.

$config[code] not found

Egy csoport, amely azt állította, hogy hűséges a szíriai elnöknek, Bashar al-Assadnak, a Twitteren egy sor üzenettel kapcsolatban állt felelősséggel.

A Szíriai Elektronikus Hadseregnek (SEA) nevezett csoport azt is állította, hogy csapkodott a Huffington Post-ra, de úgy tűnik, hogy ez a hely nem érintett.

Hogyan csinálták a hackerek: adathalász e-mailt

A SEA-hacking-támadás viszonylag alacsony technológiai (mint ilyen). Az adathalász e-mailben kezdődött.

Az e-mail az ausztráliai Melbourne IT viszonteladójának dolgozóját vonzotta, hogy feladja a bejelentkezési adatokat. A Melbourne IT online szolgáltatásokat nyújt a The New York Times webhelyére, a Twitterre és sok más ügyfélre.

Az adathalász e-mailek általában arra törekednek, hogy gyanútlan címzetteket érjenek el egy linkre kattintva egy hamis oldalra, amely pontosan úgy néz ki, mint egy legitim oldal. A bejelentkezéskor a bejelentkezési adatok kerülnek rögzítésre.

Miután a SEA-nak volt a bejelentkezési adatai, hozzáférhettek a New York Times webhely DNS-rekordjaihoz. Ezután megváltoztatták a rekordokat, hogy egy másik szerverre mutassanak. Amikor a látogatók elmentek a NYTimes.com webhelyére, látott egy SEA jelzéssel ellátott képernyőt.

Ez azért van így, mert a DNS-információ az internetes forgalmat irányította, hogy információt kapjon a helyettesített kiszolgálóhelyről, nem pedig a New York Times webszervereire. A következő web írása: „A DNS hasonló az„ internetes telefonkönyvhez ”, és felelős azért, hogy eljusson a meglátogatni kívánt webhelyhez.”

Bár a Melbourne IT a behatolás felfedezése után azonnal megváltoztatta a DNS-információkat, a hatások megmaradtak. Ennek oka: akár 24 órát is igénybe vehet az internetszolgáltató gyorsítótárának az információ törlése.

Majdnem egy nappal később néhány ember (ideértve a Small Business Trends irodáit is) még mindig nem tudta elérni a New York Times webhelyét. A New York Times kommunikációs miniszterelnöke, Eileen Murphy, egészen a délutáni időkig délelőtt még mindig válaszolt a Twitterre vonatkozó kérdésekre az olvasóktól, akik azt mondták, hogy nem férhetnek hozzá az oldalhoz.

A DNS módosítása kisebb mértékben érintette a Twitteret is. A SEA-nak sikerült elérnie a DNS-rekordokat, ahol a Twitter-képeket tárolták (bár nem a fő Twitter-kiszolgálók). A Twitter hivatalos állapotfrissítést adott ki, amely szerint „A képek és fényképek megtekintése szórványosan hatott.”

2 lecke, amit el lehet távolítani:

1) A munkavállalók képzése és az adathalász-e-mailek elkerülése.

Légy óvatos a váratlan e-mailekről, amelyek úgy tűnik, hogy a kék felkérő bejelentkezésekből jönnek ki. Nézze meg közelebbről az URL-címeket, amelyekre irányít. Néha az oldalak tökéletesnek tűnnek, és csak az URL-cím egy adathalászat, amely adathalász webhely. Győződjön meg arról, hogy az alkalmazottak képzettek legyenek, hogy vigyázzanak.

2) Biztosítsa a domainnevek fiókjainak bejelentkezését

A kisvállalkozások rendszerint a domainnevek regisztrálója kezeli a DNS-t. Ha valaki hozzáférést kap a domainnév-fiókjához, előfordulhat, hogy módosíthatja a webhely forgalmát. Míg a tartományregisztrátorok általában többlépcsős biztonságot igényelnek a tartománynév átadásához, előfordulhat, hogy nem ez a helyzet a DNS-beállítások módosításakor. Óvatosan védje a bejelentkezési adatokat.

New York Times Épület Fotó a Shutterstock-on keresztül

11 Megjegyzések ▼