New York Times og Twitter Hacked

Indholdsfortegnelse:

Anonim

Det var en anden påmindelse om virksomhedernes sårbarhed, der gennemfører alle eller nogle af deres aktiviteter online.

Både New York Times og Twitter blev hacket i går. Eller i det mindste blev deres domænenavne "hacket" - dvs. kapret i et stykke tid.

De to virksomheder havde hovedsageligt deres domænenavne omdirigeret til forskellige servere. I tilfælde af New York Times var det hele NYTimes.com webadressen, der blev påvirket. I forbindelse med Twitter var det kun domænerne for billederne, der var vært på Twitter.

$config[code] not found

En gruppe, der hævder at være loyal over for den syriske præsident Bashar al-Assad, hævdede ansvaret i en række meddelelser på Twitter.

Gruppen, der kalder sig den syriske elektroniske hær (SEA), hævdede også at have hacket Huffington Post, men dette websted synes ikke at være blevet berørt.

Hvordan hackerne gjorde det: en phishing-mail

Havets hackingangreb var relativt lavteknologisk (da sådanne ting går). Det startede med en phishing-email.

E-mailen lokket en medarbejder af en forhandler af Melbourne IT i Australien for at give op på loginoplysninger. Melbourne IT tilbyder online DNS-tjenester til The New York Times hjemmeside, Twitter og mange andre kunder.

En phishing-mail forsøger typisk at få intetanende modtagere til at klikke på et link, der tager dem til en falsk side, der kan se ud som et legitimt websted. Når du logger ind, registreres loginoplysningerne.

Når SEA'en havde login-referencer, kunne de få adgang til DNS-posterne til New York Times-webstedet. De ændrede derefter posterne til at pege på en anden server. Da besøgende besøgte NYTimes.com-webstedet, så de en skærm med SEA-insignier.

Det skyldes, at DNS-oplysningerne var rettet mod internettrafik for at gå til den substituerede serverplacering for at få oplysninger, ikke til New York Times webservere. Skriver Next Web, "DNS er beslægtet med en" telefonbog til internettet "og er ansvarlig for at tage dig til den hjemmeside, du vil besøge."

Selvom Melbourne IT ændrede DNS-informationen tilbage straks efter indtrængen blev opdaget, virkede effekten. Årsagen: Det kan tage op til 24 timer for din internetudbyder caches at blive ryddet af oplysninger.

Næsten en hel dag senere kunne nogle mennesker (herunder her hos Small Business Trends-kontorer) stadig ikke få adgang til New York Times hjemmeside. Indtil næsten kl. 12.00 østlige tid i dag svarede kommunikationsminister Eileen Murphy i New York Times for at svare på henvendelser på Twitter fra læsere, der sagde, at de ikke kunne få adgang til webstedet.

DNS-manipulationen påvirker også Twitter i mindre grad. SEA lykkedes at få adgang til DNS-posterne, hvor Twitter-billeder er vært (selvom ikke de største Twitter-servere). Twitter udstedte en officiel statusopdatering, der sagde "Visning af billeder og fotos blev sporadisk påvirket."

2 lektioner du kan tage væk:

1) Træn medarbejdere til stedet og undgå phishing-e-mails.

Vær forsigtig med uventede e-mails, der ser ud til at komme ud af de blå, der spørger logins. Se nøje på webadressen for enhver side, du er rettet til. Nogle gange ser siderne perfekt ud, og kun webadressen er en giveaway, at det er et phishing-websted. Sørg for, at medarbejderne er uddannet til at passe på.

2) Sikre logins til dine domænenavne konti

Små virksomheder har typisk deres domænenavnsregistrator administrere deres DNS. Hvis nogen får adgang til din domænenavns konto, kan de muligvis manipulere med, hvor dit website trafik er peget på. Selvom domæneregistratorer normalt kræver multi-trinsikkerhed til overførsel af et domænenavn, kan det ikke være tilfældet med ændring af DNS-indstillinger. Beskyt loginoplysningerne omhyggeligt.

New York Times Building Photo via Shutterstock

11 kommentarer ▼