Ню Йорк Таймс и Twitter Хакнат

Съдържание:

Anonim

Това беше още едно напомняне за уязвимостта на предприятията, които извършват всички или някои от техните дейности онлайн.

Както New York Times, така и Twitter бяха хакнати вчера. Или поне техните имена на домейни бяха „хакнати“ - т.е., откраднати за известно време.

Двете компании основно пренасочиха домейните си към различни сървъри. В случая с „Ню Йорк Таймс“ беше засегнат целият URL адрес на уебсайта на NYTimes.com. В случая с Twitter това бяха само домейните за изображенията, хоствани в Twitter.

$config[code] not found

Група, която твърди, че е лоялна към сирийския президент Башар ал-Асад, пое отговорността в поредица от съобщения в Twitter.

Групата, наричайки се сирийската електронна армия (SEA), също твърди, че е хакнала Huffington Post, но изглежда, че този сайт не е засегнат.

Как хакерите са го направили: Фишинг имейл

Нападението на SEA хакерството беше сравнително нискотехнологично (като такива неща). Той започна с фишинг имейл.

Имейлът подмами служител на дистрибутор на Мелбърн ИТ в Австралия да се откаже от пълномощията си за вход. Melbourne IT предоставя онлайн DNS услуги за уебсайта на New York Times, Twitter и много други клиенти.

Обикновено имейлът за фишинг се опитва да накара неподозиращите получатели да кликнат върху връзка, която ги отвежда до фалшива страница, която може да изглежда точно като легитимен сайт. След като влезете, идентификационните данни за влизане се улавят.

След като SEA имаше идентификационни данни за вход, те успяха да получат достъп до DNS записите за уебсайта на New York Times. След това те промениха записите, за да сочат към друг сървър. Когато посетителите посетиха сайта на NYTimes.com, те видяха екран с отличителни знаци на SEA.

Това се дължи на факта, че информацията в DNS насочва интернет трафика към информация за замененото сървърно местоположение, а не в уеб сървърите на New York Times. Пише „Следващата мрежа“, „DNS е сходен с„ телефонен указател за интернет ”и е отговорен да ви отведе до уебсайта, който искате да посетите.“

Въпреки че Мелбърн ИТ промени информацията за DNS веднага след откриването на проникването, ефектите останаха. Причината: може да отнеме до 24 часа, за да се изчисти кешът на вашия интернет доставчик.

Почти цял ден по-късно някои хора (включително и в офисите на Small Business Trends) все още не са имали достъп до уебсайта на New York Times. До почти източното време днес, вицепрезидентът по комуникациите на Ню Йорк Таймс Айлийн Мърфи все още отговаряше на запитвания от Twitter от читатели, които казаха, че не могат да получат достъп до сайта.

Повлияването на DNS също засегна Twitter в по-малка степен. SEA успя да получи достъп до DNS записите, където са разположени изображенията на Twitter (макар и не основните Twitter сървъри). Twitter издаде официална актуализация на статуса, в която се казва, че „преглеждането на изображения и снимки е било спорадично повлияно.“

2 урока, които можете да вземете:

1) Обучение на служителите да разпознават и избягват фишинг имейли.

Бъдете предпазливи по отношение на неочаквани имейли, които изглежда излизат от сините подкани за влизане. Погледнете отблизо URL адреса на всяка страница, към която сте насочени. Понякога страниците изглеждат перфектно, а само URL адресът е издание, че това е фишинг сайт. Уверете се, че служителите са обучени да внимават.

2) Осигурете си вход за Вашите акаунти за име на домейн

Малките фирми обикновено имат регистратор на имена на домейни, които управляват своя DNS. Ако някой получи достъп до вашия акаунт за име на домейн, може да е в състояние да се намесва в посочването на трафика на уебсайта Ви. Докато регистраторите на домейни обикновено изискват многостепенна сигурност за прехвърляне на име на домейн, това може да не е така за промяна на DNS настройките. Внимателно защитавайте данните за вход.

New York Times Building Photo чрез Shutterstock

11 Коментари ▼