それは彼らの活動の全部または一部をオンラインで行う企業の脆弱性をあらためて思い出させるものでした。
New York TimesとTwitterの両方が昨日ハッキングされた。あるいは、少なくとも、それらのドメイン名は「ハッキング」された、つまりしばらくの間ハイジャックされた。
両社は、本質的にドメイン名を異なるサーバーに転送していました。 New York Timesの場合、影響を受けたのはNYTimes.comのWeb URL全体でした。 Twitterの場合、それはTwitterでホストされている画像のドメインだけでした。
$config[code] not foundシリア大統領のBashar al-Assadに忠実であると主張するグループは、Twitter上の一連のメッセージで責任を主張した。
それ自身をシリア電子軍(SEA)と呼んでいるこのグループはまた、Huffington Postをハッキングしたと主張したが、そのサイトは影響を受けていないようだ。
ハッカーによる攻撃方法:フィッシングメール
SEAハッキング攻撃は比較的ローテクなものでした(そのようなことが進行するため)。それはフィッシングメールから始まりました。
この電子メールは、オーストラリアのMelbourne ITの再販業者の従業員にログイン認証情報をあきらめるように誘惑しました。 Melbourne ITは、The New York TimesのWebサイト、Twitterおよび他の多くのクライアントにオンラインDNSサービスを提供しています。
通常、フィッシングメールは疑いのない受信者にリンクをクリックさせて、正当なサイトのように見える偽のページに誘導しようとします。ログインすると、ログイン認証情報が取得されます。
SEAがログイン資格情報を取得すると、New York Times WebサイトのDNSレコードにアクセスできるようになりました。その後、レコードを変更して別のサーバーを指すようにしました。訪問者がNYTimes.comサイトにアクセスしたとき、彼らはSEAの記章付きのスクリーンを見ました。
これは、DNS情報がインターネットトラフィックをNew York TimesのWebサーバーではなく、情報の代わりとなるサーバーの場所に送信するように指示していたためです。 「DNSは「インターネットの電話帳」のようなもので、訪問したいWebサイトにアクセスする責任があります。」
Melbourne ITは侵入が発見された直後にDNS情報を元に戻しましたが、その影響は持続しました。その理由は、ISPのキャッシュから情報が消去されるまでに最大24時間かかることがあるためです。
ほぼ丸一日後、一部の人々(ここでSmall Business Trendsのオフィスを含む)はまだNew York TimesのWebサイトにアクセスできない。今日の正午頃まで、ニューヨークタイムズのコミュニケーション担当副社長、アイリーン・マーフィー氏は、サイトにアクセスできないとしている読者からのTwitterへの問い合わせにまだ答えていた。
DNSの改ざんは、Twitterにもそれほど影響を及ぼしませんでした。 SEAは、Twitterの画像がホストされている場所のDNSレコードにアクセスすることに成功しました(ただし、主要なTwitterサーバーは対象外です)。 Twitterは公式の最新情報を発表し、「画像や写真の閲覧は散発的に影響を受けました」と述べました。
あなたが離れることができる2つのレッスン:
1)フィッシングメールを見つけて回避するように従業員を訓練します。
青色のプロンプトログインから発生するように思われる予期しない電子メールには注意してください。あなたが向けられているページのURLをよく見てください。ページが完璧に見えることもありますが、URLだけがフィッシングサイトであることを示しています。従業員が用心深い訓練を受けていることを確認してください。
2)あなたのドメインネームアカウント用のログインを保護する
中小企業は通常、ドメイン名登録機関にDNSを管理させています。誰かがあなたのドメインネームアカウントにアクセスすると、あなたのウェブサイトのトラフィックが指し示されている場所を改ざんする可能性があります。ドメインレジストラは通常、ドメイン名を転送するためにマルチステップセキュリティを必要としますが、DNS設定を変更する場合はそうではないかもしれません。ログイン認証情報を慎重に保護してください。
ニューヨークタイムズビルShutterstockによる写真
11コメント▼