Это было еще одно напоминание об уязвимости компаний, которые проводят все или некоторые из своих действий в Интернете.
И New York Times, и Twitter были взломаны вчера. Или, по крайней мере, их доменные имена были «взломаны», то есть взломаны на некоторое время.
По сути, две компании перенаправили свои доменные имена на разные серверы. В случае с «Нью-Йорк Таймс» это был затронут весь URL-адрес веб-сайта NYTimes.com. В случае с Twitter это были только домены для изображений, размещенных в Twitter.
$config[code] not foundГруппа, претендующая на лояльность президенту Сирии Башару Асаду, взяла на себя ответственность в серии сообщений в Twitter.
Группа, называющая себя Сирийская электронная армия (SEA), также утверждала, что взломала Huffington Post, но этот сайт, похоже, не пострадал.
Как это сделали хакеры: фишинговая электронная почта
Хакерская атака SEA была относительно низкотехнологичной (как это и происходит). Это началось с фишинга.
Письмо соблазнило сотрудника торгового представителя Melbourne IT в Австралии отказаться от учетных данных. Мельбурн ИТ предоставляет онлайн-сервисы DNS для веб-сайта The New York Times, Twitter и многих других клиентов.
Как правило, фишинговая электронная почта пытается заставить ничего не подозревающих получателей щелкнуть ссылку, ведущую на поддельную страницу, которая может выглядеть в точности как законный сайт. После входа учетные данные регистрируются.
Получив учетные данные для входа в SEA, они смогли получить доступ к записям DNS для веб-сайта New York Times. Затем они изменили записи, чтобы указать на другой сервер. Когда посетители зашли на сайт NYTimes.com, они увидели экран с эмблемой SEA.
Это связано с тем, что информация DNS направляла интернет-трафик для передачи информации на замененный сервер, а не на веб-серверы New York Times. Как пишет The Next Web, «DNS сродни« телефонной книге для Интернета »и отвечает за переход на веб-сайт, который вы хотите посетить».
Несмотря на то, что Мельбурнское ИТ немедленно вернуло информацию DNS после обнаружения вторжения, последствия остались. Причина: очистка кэшей вашего интернет-провайдера от информации может занять до 24 часов.
Спустя почти целый день некоторые люди (в том числе здесь, в офисах Small Business Trends) все еще не могли получить доступ к веб-сайту New York Times. Сегодня, почти до полудня по восточному времени, вице-президент по связям с общественностью New York Times Эйлин Мерфи все еще отвечала на запросы в Твиттере от читателей, которые сказали, что не могут получить доступ к сайту.
Вмешательство DNS также затронуло Твиттер в меньшей степени. SEA удалось получить доступ к DNS-записям, где размещены изображения Twitter (хотя и не к основным серверам Twitter). Twitter опубликовал официальное обновление статуса, в котором говорится, что «Просмотр изображений и фотографий был спорадическим образом».
2 урока, которые вы можете отнять:
1) Обучите сотрудников выявлять и избегать фишинговых писем.
Остерегайтесь неожиданных электронных писем, которые, кажется, выходят из синей подсказки логинов. Посмотрите внимательно на URL для любой страницы, на которую вы направлены. Иногда страницы выглядят идеально, и только URL-адрес является поддельным, что это фишинговый сайт. Удостоверьтесь, что сотрудники обучены следить.
2) Защитите логины для ваших учетных записей доменных имен
У малых предприятий, как правило, регистратор доменных имен управляет своими DNS. Если кто-то получит доступ к вашей учетной записи доменного имени, он может изменить трафик вашего сайта. Хотя регистраторам доменов обычно требуется многоэтапная защита для передачи доменного имени, это может не соответствовать изменению настроек DNS. Тщательно защищайте учетные данные для входа.
Нью-Йорк Таймс строит фотографию через Shutterstock
11 комментариев ▼