Ņujorkas laiki un čivināt hacked

Satura rādītājs:

Anonim

Tas bija vēl viens atgādinājums par to uzņēmumu neaizsargātību, kuri veic visas vai dažas savas darbības tiešsaistē.

Gan New York Times, gan Twitter tika vakardināti vakar. Vai vismaz, viņu domēna vārdi bija "hacked" - t.i., nolaupīti uz laiku.

Abiem uzņēmumiem būtībā bija to domēna vārdu pārcelšana uz dažādiem serveriem. Ja lietojat New York Times, tas ietekmēja visu NYTimes.com tīmekļa vietni. Čivinātā tikai čivinātā izvietoto attēlu domēni.

$config[code] not found

Grupa, kas apgalvo, ka ir uzticīga Sīrijas prezidentam Bashar al-Assad, apgalvoja, ka atbildība ir saistīta ar vairākiem ziņojumiem par čivināt.

Grupa, saukusi sevi par Sīrijas elektronisko armiju (SEA), arī apgalvoja, ka tā ir nolaupījusi Huffington Post, bet šķiet, ka šī vietne nav ietekmēta.

Kā hakeri to darīja: pikšķerēšanas e-pasts

NVA uzbrukuma uzbrukums bija salīdzinoši zemu tehnoloģiju līmenis (kā tas notiek). Tā sākās ar pikšķerēšanas e-pastu.

E-pasts pamudināja Melburnas IT pārdevēja darbinieku Austrālijā atteikties no pieteikšanās akreditācijas datiem. Melburnas IT nodrošina tiešsaistes DNS pakalpojumus New York Times tīmekļa vietnei, Twitter un daudziem citiem klientiem.

Parasti pikšķerēšanas e-pasta adrese mēģina iegūt nenojaušus adresātus, lai tie noklikšķinātu uz saites, kas tos novirza uz viltotu lapu, kas var izskatīties tieši tāpat kā likumīga vietne. Piesakoties, tiek reģistrēti pieteikšanās akreditācijas dati.

Kad SEA bija pieteikšanās akreditācijas dati, viņi varēja piekļūt DNS ierakstiem New York Times tīmekļa vietnē. Pēc tam viņi mainīja ierakstus, lai norādītu uz citu serveri. Kad apmeklētāji devās uz NYTimes.com vietni, viņi redzēja ekrānu ar SEA zīmogu.

Tas ir tāpēc, ka DNS informācija virzīja interneta datplūsmu, lai iegūtu informāciju par aizvietoto servera atrašanās vietu, nevis uz New York Times tīmekļa serveriem. Raksta nākamo tīmekli, “DNS ir līdzīgs“ interneta tālruņu katalogam ”un ir atbildīgs par to, lai jūs nonāktu vietnē, kuru vēlaties apmeklēt.”

Kaut arī Melburnas IT DNS tūlīt pēc ielaušanās atklāja DNS informāciju, sekas radās. Iemesls: jūsu ISP kešatmiņas informācijas tīrīšana var aizņemt līdz pat 24 stundām.

Gandrīz visu dienu vēlāk daži cilvēki (tostarp šeit Small Business Trends birojos) joprojām nevarēja piekļūt New York Times tīmekļa vietnei. Līdz gandrīz pusdienlaikam Austrumu laiks šodien, New York Times komunikācijas viceprezidents Eileen Murphy joprojām atbildēja uz jautājumiem par čivināt no lasītājiem, kuri teica, ka viņi nevar piekļūt vietnei.

DNS krāpšana arī ietekmēja čivināt mazākā mērā. SEA izdevās piekļūt DNS ierakstiem, kuros izvietoti Twitter attēli (lai gan tie nav galvenie Twitter serveri). Twitter izdeva oficiālu statusa atjauninājumu, kurā teikts: „Attēlu un fotoattēlu apskate tika sporādiski ietekmēta.”

2 mācības, ko varat aizņemt:

1) Apmācīt darbiniekus, lai atklātu un izvairītos no pikšķerēšanas e-pastiem.

Esiet piesardzīgi, gaidot neparedzētus e-pastus, kas, šķiet, iznāk no zilajiem pamudinājumiem. Paskatieties cieši pie jebkuras lapas, uz kuru jūs vērsieties, URL. Dažreiz lapas izskatās perfekti, un tikai URL ir giveaway, kas ir pikšķerēšanas vietne. Pārliecinieties, ka darbinieki ir apmācīti skatīties.

2) Nodrošiniet domēna vārda kontu pieteikšanos

Mazajiem uzņēmumiem parasti ir sava domēna vārda reģistrators, kas pārvalda savu DNS. Ja kāds iegūst piekļuvi jūsu domēna vārda kontam, viņi, iespējams, var manipulēt ar jūsu vietnes datplūsmas norādēm. Lai gan domēnu reģistrētājiem domēna vārda pārsūtīšanai parasti nepieciešama daudzpakāpju drošība, tas, iespējams, nav DNS iestatījumu maiņas gadījumā. Aizsargājiet pieteikšanās akreditācijas datus.

New York Times ēkas fotoattēls caur Shutterstock

11 Piezīmes ▼