New York Times en Twitter gehackt

Inhoudsopgave:

Anonim

Het was ook een herinnering aan de kwetsbaarheid van bedrijven die alle of sommige van hun activiteiten online uitvoeren.

Zowel de New York Times als Twitter zijn gisteren gehackt. Of, tenminste, hun domeinnamen werden "gehackt" - d.w.z. voor enige tijd gekaapt.

De twee bedrijven hadden hun domeinnamen in wezen omgeleid naar verschillende servers. In het geval van de New York Times was dit de hele web-URL van NYTimes.com die werd beïnvloed. In het geval van Twitter waren het alleen de domeinen voor de afbeeldingen die op Twitter werden gehost.

$config[code] not found

Een groep die beweert loyaal te zijn aan de Syrische president Bashar al-Assad, heeft de verantwoordelijkheid opgeëist in een reeks berichten op Twitter.

De groep, die zichzelf het Syrische Elektronische Leger (SEA) noemt, beweerde ook de Huffington Post te hebben gehackt, maar die site lijkt niet te zijn beïnvloed.

Hoe de hackers het deden: een phishing-e-mail

De SEA-hackaanval was relatief low-tech (zoals dat gaat). Het begon met een phishing-e-mail.

De e-mail lokte een medewerker van een reseller van Melbourne IT in Australië uit om inloggegevens op te geven. Melbourne IT biedt online DNS-services voor de website van The New York Times, Twitter en vele andere klanten.

Doorgaans probeert een phishing-e-mail nietsvermoedende ontvangers ertoe te brengen op een koppeling te klikken om ze naar een neppagina te leiden die er precies als een legitieme site uitziet. Bij het inloggen worden de inloggegevens vastgelegd.

Zodra de SEA de inloggegevens had, konden ze toegang krijgen tot de DNS-records voor de New York Times-website. Vervolgens hebben ze de records gewijzigd om naar een andere server te verwijzen. Toen bezoekers naar de site van NYTimes.com gingen, zagen ze een scherm met een SEA-insigne.

Dat komt omdat de DNS-informatie internetverkeer regisseerde om naar de locatie van de gesubstitueerde server te gaan voor informatie, niet naar de webservers van de New York Times. Schrijft het volgende web: "DNS is verwant aan een 'telefoonboek voor internet' en is verantwoordelijk voor het naar de website brengen die u wilt bezoeken. '

Hoewel Melbourne IT de DNS-informatie snel veranderde nadat de inbraak werd ontdekt, bleven de gevolgen hangen. De reden: het kan maximaal 24 uur duren voordat de gegevens in de caches van uw internetprovider zijn gewist.

Bijna een volledige dag later hadden sommige mensen (waaronder hier bij de kantoren van Small Business Trends) nog steeds geen toegang tot de website van de New York Times. Tot voormiddag, Eastern Time vandaag, reageerde Eileen Murphy, vice-president van communicatie van New York Times, nog steeds op vragen van Twitter op lezers die zeiden dat ze geen toegang hadden tot de site.

Het knoeien met DNS beïnvloedde Twitter ook in mindere mate. De SEA heeft toegang gekregen tot de DNS-records waar Twitter-afbeeldingen worden gehost (hoewel niet de belangrijkste Twitter-servers). Twitter publiceerde een officiële statusupdate waarin stond dat "het bekijken van afbeeldingen en foto's sporadisch werd beïnvloed."

2 lessen die u kunt meenemen:

1) Train medewerkers om phishing-e-mails te herkennen en te vermijden.

Wees op uw hoede voor onverwachte e-mails die voortkomen uit de blauwe aanmeldingsaanmelding. Kijk goed naar de URL voor elke pagina waarnaar u wordt doorverwezen. Soms zien de pagina's er perfect uit, en alleen de URL is een weggeefactie dat het een phishing-site is. Zorg ervoor dat werknemers getraind zijn om op te letten.

2) Beveilig de inloggegevens voor uw domeinnaamaccounts

Kleine bedrijven hebben meestal hun domeinnaamregistrar om hun DNS te beheren. Als iemand toegang krijgt tot uw domeinnaamaccount, kunnen ze mogelijk knoeien met waar uw websiteverkeer naar verwijst. Hoewel domeinregistrars gewoonlijk beveiliging in meerdere stappen vereisen voor het overdragen van een domeinnaam, is dat mogelijk niet het geval voor het wijzigen van DNS-instellingen. Bescherm inloggegevens zorgvuldig.

New York Times Building Photo via Shutterstock

11 Opmerkingen ▼