New York Times og Twitter Hacked

Innholdsfortegnelse:

Anonim

Det var en annen påminnelse om sårbarheten til bedrifter som utfører alle eller deler av deres aktiviteter på nettet.

Både New York Times og Twitter ble hacket i går. Eller i det minste ble deres domenenavn "hacket" - det vil si kapret for en tid.

De to selskapene hadde i hovedsak sine domenenavn omdirigert til forskjellige servere. I tilfelle av New York Times var det hele NYTimes.com webadressen som ble påvirket. I tilfelle av Twitter var det bare domenene for bildene som ble hostet på Twitter.

$config[code] not found

En gruppe som hevder å være lojal mot den syriske presidenten Bashar al-Assad, hevdet ansvar i en rekke meldinger på Twitter.

Gruppen, som kalte seg den syriske elektroniske hæren (SEA), hevdet også å ha hacket Huffington Post, men dette nettstedet ser ikke ut til å ha blitt berørt.

Hvordan hackerne gjorde det: en Phishing-e-post

SEA hacking angrep var relativt lavteknologisk (som slike ting går). Det startet med en phishing-e-post.

E-posten tiltok en ansatt av en forhandler av Melbourne IT i Australia for å gi opp påloggingsinformasjon. Melbourne IT tilbyr online DNS-tjenester for The New York Times nettsted, Twitter og mange andre kunder.

Vanligvis prøver en phishing-e-post å få intetanende mottakere å klikke på en kobling som tar dem til en falsk side som kan se ut akkurat som et legitimt nettsted. Ved innlogging blir innloggingsinformasjonen tatt.

Når SEA hadde påloggingsinformasjonen, kunne de få tilgang til DNS-postene på New York Times nettsted. De endret deretter postene for å peke på en annen server. Da besøkende besøkte NYTimes.com, så de en skjerm med SEA-insignier.

Det er fordi DNS-informasjonen ledet Internett-trafikk for å gå til den substituerte serverplasseringen for informasjon, ikke til New York Times webservere. Skriver The Next Web, "DNS er relatert til en" telefonbok for Internett "og er ansvarlig for å ta deg til nettstedet du vil besøke."

Selv om Melbourne IT endret DNS-informasjonen tilbake straks etter at innbruddet ble oppdaget, levde effektene. Årsaken: Det kan ta opptil 24 timer for Internett-leverandørens caches å bli slettet av informasjon.

Nesten en hel dag senere, var noen personer (inkludert her på Small Business Trends-kontorer) fortsatt ikke i stand til å få tilgang til New York Times-nettsiden. Frem til klokken 12.00 Øst-tiden i dag, var kommunikasjonsansvarlig for New York Times, Eileen Murphy, fortsatt på spørsmål fra Twitter fra lesere som sa at de ikke kunne få tilgang til nettstedet.

DNS-manipuleringen påvirket også Twitter i mindre grad. SEA klarte å få tilgang til DNS-postene for hvor Twitter-bilder er vert (selv om de ikke er de viktigste Twitter-serverne). Twitter utstedte en offisiell statusoppdatering som sier "Visning av bilder og bilder ble sporadisk påvirket."

2 leksjoner du kan ta bort:

1) Tren ansatte til å oppdage og unngå phishing-e-postmeldinger.

Vær forsiktig med uventede e-postmeldinger som ser ut til å komme ut av de blå, spørrende påloggingene. Se nøye på nettadressen for hvilken side du er rettet til. Noen ganger ser sidene ut perfekt, og bare nettadressen er en gave som det er et phishing-nettsted. Pass på at ansatte er opplært til å passe på.

2) Sikre Logins for Domenenavn Kontoer

Små bedrifter har vanligvis deres domenenavnregistrator administrere DNS. Hvis noen får tilgang til domenenavnkontoen din, kan de muligens tukle med hvor trafikken på nettstedet ditt er pekt på. Selv om domeneregistratorer vanligvis krever multi-trinns sikkerhet for overføring av et domenenavn, kan dette ikke være tilfelle for å endre DNS-innstillinger. Beskytt påloggingsinformasjonen nøye.

New York Times Building Photo via Shutterstock

11 kommentarer ▼