New York Times ve Twitter Hacked

İçindekiler:

Anonim

Bu, faaliyetlerinin tamamını veya bir kısmını çevrimiçi yapan işletmelerin güvenlik açığı olduğunu hatırlattı.

Hem New York Times, hem de Twitter dün saldırıya uğradı. Veya en azından alan adları “saldırıya uğradı” - yani bir süre kaçırıldı.

Her iki şirketin de asıl alan adları farklı sunuculara yönlendirildi. New York Times örneğinde, etkilenen tüm NYTimes.com web URL’si idi. Twitter söz konusu olduğunda, yalnızca Twitter'da barındırılan resimlerin etki alanlarıydı.

$config[code] not found

Suriye cumhurbaşkanı Beşar Esad'a sadık kaldığını iddia eden bir grup, Twitter'daki bir dizi mesajda sorumluluk üstlendi.

Kendisine Suriye Elektronik Ordusu (SEA) diyen grup, Huffington Post'u hacklediğini de iddia etti, ancak bu sitenin etkilenmediği görülmedi.

Hackerlar Nasıl Yaptı: Bir Kimlik Avı E-postası

SEA hack saldırısı nispeten düşük teknolojiydi (işler böyle devam ederken). Bir phishing e-postasıyla başladı.

E-posta, oturum açma bilgilerini bırakması için Avustralya'daki bir Melbourne IT satıcısının bir çalışanını işe aldı. Melbourne IT, New York Times web sitesi, Twitter ve diğer birçok müşteri için çevrimiçi DNS hizmetleri sunmaktadır.

Tipik olarak, kimlik avı yapan bir e-posta, şüphesiz alıcılara, tam olarak meşru bir siteye benzeyebilecek sahte bir sayfaya götüren bir bağlantıyı tıklatmalarını sağlamaya çalışır. Giriş yaptıktan sonra, giriş bilgileri kaydedilir.

SEA giriş kimlik bilgilerine sahip olduktan sonra, New York Times web sitesinin DNS kayıtlarına erişebildiler. Daha sonra kayıtları farklı bir sunucuya işaret edecek şekilde değiştirdiler. Ziyaretçiler NYTimes.com sitesine gittiklerinde SEA rütbeli bir ekran gördüler.

Bunun nedeni, DNS bilgilerinin İnternet trafiğini, bilgi almak için New York Times’ın Web sunucularına değil, bilgi için değiştirilen sunucu konumuna gitmeye yönlendirmesiydi. Next Web yazıyor, “DNS“ İnternet için bir telefon rehberine benziyor ”ve sizi ziyaret etmek istediğiniz web sitesine götürmekten sorumlu.”

Her ne kadar Melbourne IT, saldırı tespit edildikten hemen sonra DNS bilgisini hemen değiştirse de, etkiler devam etti. Sebep: ISS’nizin önbelleklerinin bilgilerden silinmesi 24 saat sürebilir.

Neredeyse tam bir gün sonra, bazı insanlar (burada Small Business Trends ofislerinde dahil) New York Times web sitesine hala erişemediler. Bugün neredeyse öğlen Doğu saatine kadar, New York Times İletişim Başkan Yardımcısı Eileen Murphy, Twitter üzerinden siteye giremediklerini söyleyen okuyucuların sorularına cevap veriyordu.

DNS kurcalaması ayrıca Twitter'ı daha az etkiledi. SEA, Twitter resimlerinin bulunduğu yerdeki DNS kayıtlarına erişmeyi başardı (ana Twitter sunucuları olmasa da). Twitter, “Resimlerin ve fotoğrafların görüntülenmesi düzensiz etkilendi” diyerek resmi bir durum güncellemesi yayınladı.

2 Ders Alabilirsiniz:

1) Çalışanları kimlik avı e-postalarını tespit etme ve bunlardan kaçınma konusunda eğitin.

Mavi yönlendiren oturum açmalardan çıkmış gibi görünen beklenmedik e-postalara karşı dikkatli olun. Yönlendirdiğiniz sayfaların URL’lerine yakından bakın. Bazen sayfalar mükemmel görünür ve yalnızca URL, kimlik avı yapan bir site olduğu bir hediyedir. Çalışanların dikkatli olmak için eğitildiğinden emin olun.

2) Alan Adı Hesaplarınız için Girişleri Güvenceye Alın

Küçük işletmeler genellikle DNS’lerini yöneten alan adı kayıt şirketlerine sahiptir. Birisi etki alanı adı hesabınıza erişirse, web sitenizin trafiğinin işaret edildiği yere müdahale edebilir. Etki alanı kayıt şirketleri genellikle bir etki alanı adını aktarmak için çok adımlı güvenlik gerektirse de, bu, DNS ayarlarını değiştirmek için geçerli olmayabilir. Giriş kimlik bilgilerini dikkatlice koru.

Shutterstock ile New York Times Binası Resmi

11 Yorumlar ▼