Це було ще одне нагадування про вразливість бізнесу, які проводять всі або деякі свої дії в Інтернеті.
І вчора, і Нью-Йорк Таймс, і Твіттер були зламані. Або, принаймні, їхні доменні імена були "зламані" - тобто, були захоплені на деякий час.
Ці дві компанії, по суті, перенаправляли свої доменні імена на різні сервери. У випадку з Нью-Йорк Таймс, це був весь URL NYTimes.com веб, які були порушені. У випадку з Twitter це лише домени для зображень, розміщених у Twitter.
$config[code] not foundГрупа, яка стверджує, що є лояльним до сирійського президента Башара Асада, взяла на себе відповідальність у низці повідомлень у Twitter.
Група, яка називає себе сирійською електронною армією (SEA), також заявила, що зламала Huffington Post, але цей сайт не постраждав.
Як це зробили хакери: фішинг-електронна пошта
Атака SEA-хакером була відносно низькою технологією (як такі йдуть). Він розпочався з фішингового електронного листа.
Електронний лист спонукав співробітника реселера Мельбурнського ІТ в Австралії відмовитися від реєстраційних даних. Мельбурн IT надає онлайн-послуги DNS для веб-сайту The New York Times, Twitter і багатьох інших клієнтів.
Як правило, фішингове електронне повідомлення намагається домогтися того, щоб нічого не підозрюють одержувачів, щоб натиснути посилання, щоб перейти до підробленої сторінки, яка може виглядати точно так само, як і законний сайт. Після входу облікові дані облікового запису захоплюються.
Після того, як SEA мали облікові дані для входу, вони змогли отримати доступ до записів DNS для веб-сайту New York Times. Потім вони змінювали записи на інший сервер. Коли відвідувачі відправилися на сайт NYTimes.com, вони побачили екран з відзнаками SEA.
Це пояснюється тим, що інформація DNS спрямовує Інтернет-трафік на інформацію про замінене місцезнаходження сервера, а не на веб-сервери New York Times. Записує наступну веб-сторінку: “DNS схожа на“ телефонну книгу для Інтернету ”і відповідає за те, щоб перейти на веб-сайт, який ви хочете відвідати”.
Незважаючи на те, що інформаційна мережа в Мельбурні змінила інформацію DNS відразу після виявлення вторгнень, ефекти затрималися. Причина: для кешу вашого постачальника послуг Інтернету може тривати до 24 годин.
Майже повний день пізніше, деякі люди (у тому числі і в офісах Small Business Trends) ще не мали доступу до веб-сайту New York Times. До майже південного східного часу сьогодні, Нью-Йорк Таймс Віце-президент з комунікацій, Ейлін Мерфі, все ще відповідала на запити в Твіттері від читачів, які сказали, що вони не можуть отримати доступ до сайту.
Несанкціоноване втручання DNS також вплинуло на Twitter у меншій мірі. SEA вдалося отримати доступ до записів DNS для розміщення зображень у Twitter (хоча і не на основних серверах Twitter). Twitter опублікував офіційне оновлення статусу, в якому повідомлялося, що "перегляд зображень і фотографій порушувався спорадично".
2 уроки, які ви можете забрати:
1) Навчіть працівників для виявлення та уникнення фішингових повідомлень.
Будьте обережні з несподіваними повідомленнями електронної пошти, які, здається, виходять із синіх вхідних повідомлень. Придивіться до URL-адреси будь-якої сторінки, на яку ви переходите. Іноді сторінки виглядають бездоганно, і лише URL-адреса - це сайт, що фішинг. Переконайтеся, що працівники навчаються пильнувати.
2) Захистіть логіни для облікових записів доменних імен
Малі підприємства зазвичай мають свого реєстратора доменних імен керувати своїм DNS. Якщо хтось отримує доступ до вашого облікового запису доменного імені, вони можуть втрутитися в те, на що вказано трафік вашого веб-сайту. Хоча реєстратори доменів зазвичай вимагають багатоступеневої безпеки для передачі доменного імені, це може бути не так для зміни настройок DNS. Обережно захистіть облікові дані для входу.
Нью-Йорк Таймс Будівництво Фото через Shutterstock
11 Коментарі ▼