Dies war eine weitere Erinnerung an die Anfälligkeit von Unternehmen, die alle oder einige ihrer Aktivitäten online durchführen.
Sowohl die New York Times als auch Twitter wurden gestern gehackt. Oder zumindest wurden ihre Domainnamen „gehackt“ - d. H. Für eine Zeitlang gekapert.
Bei den beiden Unternehmen wurden ihre Domain-Namen im Wesentlichen auf verschiedene Server umgeleitet. Im Falle der New York Times war die gesamte NYTimes.com-Web-URL betroffen. Bei Twitter handelt es sich nur um die Domains für die auf Twitter gehosteten Bilder.
$config[code] not foundEine Gruppe, die behauptet, dem syrischen Präsidenten Bashar al-Assad gegenüber loyal zu sein, übernahm in einer Reihe von Nachrichten auf Twitter die Verantwortung.
Die Gruppe, die sich selbst die syrische elektronische Armee (SEA) nennt, behauptete auch, die Huffington Post gehackt zu haben, aber diese Seite scheint nicht betroffen zu sein.
Wie es die Hacker gemacht haben: Eine Phishing-E-Mail
Der Angriff auf das SEA-Hacking war relativ technisch (so wie es aussieht). Es begann mit einer Phishing-E-Mail.
Die E-Mail veranlasste einen Mitarbeiter eines Vertriebspartners von Melbourne IT in Australien, die Anmeldeinformationen aufzugeben. Melbourne IT bietet Online-DNS-Dienste für die New York Times-Website, Twitter und viele andere Kunden an.
Normalerweise versucht eine Phishing-E-Mail, dass ahnungslose Empfänger auf einen Link klicken, der sie zu einer gefälschten Seite führt, die genau wie eine seriöse Site aussieht. Beim Anmelden werden die Anmeldeinformationen erfasst.
Sobald die SEA über die Anmeldeinformationen verfügte, erhielten sie Zugriff auf die DNS-Einträge für die New York Times-Website. Sie haben dann die Datensätze so geändert, dass sie auf einen anderen Server verweisen. Als Besucher auf die Website NYTimes.com gingen, sahen sie einen Bildschirm mit einem SEA-Insignia.
Dies liegt daran, dass die DNS-Informationen den Internet-Verkehr dazu verleiteten, Informationen an den ersetzten Serverstandort zu senden, nicht an die Webserver der New York Times. The Next Web schreibt: "DNS ähnelt einem" Telefonbuch für das Internet "und ist dafür verantwortlich, Sie zu der Website zu führen, die Sie besuchen möchten."
Obwohl die IT-Abteilung von Melbourne die DNS-Informationen unverzüglich nach der Entdeckung des Angriffs geändert hatte, blieben die Auswirkungen jedoch erhalten. Der Grund: Es kann bis zu 24 Stunden dauern, bis die Caches Ihres ISP von Informationen gelöscht werden.
Fast einen ganzen Tag später konnten einige Personen (darunter auch hier in den Büros von Small Business Trends) immer noch nicht auf die New York Times-Website zugreifen. Eileen Murphy, Vizepräsident der Kommunikation der New York Times, antwortete bis heute Mittag fast zu östlicher Zeit immer noch auf Twitter-Anfragen von Lesern, die sagten, dass sie keinen Zugang zur Website hätten.
Die DNS-Manipulation beeinflusste auch Twitter in geringerem Maße. Der SEA gelang es, auf die DNS-Einträge zuzugreifen, auf denen Twitter-Bilder gehostet werden (nicht jedoch die wichtigsten Twitter-Server). Twitter hat ein offizielles Status-Update herausgegeben, in dem es heißt: "Das Betrachten von Bildern und Fotos wurde sporadisch beeinflusst."
2 Lektionen, die Sie mitnehmen können:
1) Schulung der Mitarbeiter, um Phishing-E-Mails zu erkennen und zu vermeiden.
Seien Sie vorsichtig bei unerwarteten E-Mails, die scheinbar aus dem blauen Anmeldedialogfeld kommen. Schauen Sie sich die URL für jede Seite an, zu der Sie weitergeleitet werden. Manchmal sehen die Seiten perfekt aus und nur die URL gibt an, dass es sich um eine Phishing-Site handelt. Stellen Sie sicher, dass die Mitarbeiter geschult sind, aufpassen.
2) Sichern Sie die Anmeldungen für Ihre Domänennamenkonten
Kleine Unternehmen lassen normalerweise ihren Domainnamen-Registrar ihre DNS verwalten. Wenn jemand Zugang zu Ihrem Domänennamen-Konto erhält, kann er möglicherweise manipulieren, wohin auf Ihren Website-Traffic verwiesen wird. Während Domänenregistrierungsstellen normalerweise eine mehrstufige Sicherheit zum Übertragen eines Domänennamens erfordern, ist dies beim Ändern von DNS-Einstellungen möglicherweise nicht der Fall. Schützen Sie die Anmeldeinformationen sorgfältig.
New York Times Gebäude Foto über Shutterstock
11 Kommentare ▼