온라인으로 모든 활동을 수행하는 기업의 취약점에 대한 또 다른 알림이었습니다.
뉴욕 타임스와 트위터가 어제 해킹 당했다. 또는 적어도 도메인 이름은 '해킹당했습니다'즉 한동안 도용당했습니다.
두 회사는 본질적으로 도메인 이름을 다른 서버로 다시 라우팅했습니다. New York Times의 경우 전체 NYTimes.com 웹 URL이 영향을 받았습니다. 트위터의 경우 트위터에 호스팅 된 이미지의 도메인 만이었습니다.
$config[code] not found바샤 르 알 - 아사드 시리아 대통령에게 충성을 주장하는 단체는 트위터에 대한 일련의 메시지에서 책임을 주장했다.
SEA (Syrian Electronic Army)라고 불리는이 단체는 또한 Huffington Post를 해킹했다고 주장했지만이 사이트는 영향을받지 않은 것으로 보인다.
해커들이 어떻게했는지: 피싱 이메일
SEA 해킹 공격은 상대적으로 낮은 기술이었습니다 (그러한 일이 진행됨에 따라). 피싱 이메일로 시작되었습니다.
이메일은 오스트레일리아의 Melbourne IT 리셀러 직원이 로그인 자격 증명을 포기하도록 유도했습니다. Melbourne IT는 New York Times 웹 사이트, Twitter 및 기타 많은 고객들을 위해 온라인 DNS 서비스를 제공합니다.
일반적으로 피싱 이메일은 의심하지 않는 수신자가 링크를 클릭하여 합법적 인 사이트와 똑같이 보이는 가짜 페이지로 이동하려고 시도합니다. 로그인하면 로그인 자격 증명이 캡처됩니다.
SEA에 로그인 자격 증명이 있으면 New York Times 웹 사이트의 DNS 레코드에 액세스 할 수있었습니다. 그런 다음 레코드를 다른 서버를 가리 키도록 변경했습니다. 방문자가 NYTimes.com 사이트에 갔을 때 SEA 휘장이있는 화면을 보았습니다.
이는 DNS 정보가 인터넷 트래픽이 뉴욕 타임스의 웹 서버가 아니라 대체 된 서버 위치로 이동하도록 지시했기 때문입니다. 다음 웹을 씁니다. "DNS는 '인터넷 전화 번호부'와 비슷하며 방문하고 싶은 웹 사이트로 이동하는 책임이 있습니다."
멜버른 IT는 침입이 발견 된 후 즉시 DNS 정보를 변경했지만 그 효과는 지속되었습니다. 그 이유는 ISP의 캐시가 정보를 지우는 데 최대 24 시간이 걸릴 수 있기 때문입니다.
거의 하루 종일, Small Business Trends 사무소를 포함하여 일부 사람들은 여전히 New York Times 웹 사이트에 액세스 할 수 없었습니다. 뉴욕 타임스의 Eileen Murphy 부통령은 오늘 정오 거의 정오까지 사이트에 액세스 할 수 없다고 말한 독자들로부터 Twitter에 대한 문의에 응답하고있었습니다.
DNS 조작은 트위터에 영향을 미쳤습니다. SEA는 트위터 이미지가 호스팅되는 곳 (메인 트위터 서버가 아님)에 대한 DNS 레코드에 액세스 할 수있었습니다. 트위터는 "이미지와 사진을 보는 것은 산발적으로 영향을 받았다"며 공식적인 상태 업데이트를 발표했다.
2 가지 교훈:
1) 피싱 이메일을 발견하고 피하는 직원 교육
파란색 프롬프트 로그인에서 예기치 않은 전자 메일이 나오는 것처럼 조심하십시오. 귀하가 지시 한 페이지의 URL을 자세히보십시오. 때로는 페이지가 완벽 해 보이며 URL 만 피싱 사이트임을 알려줍니다. 직원들이 조심스럽게 훈련받을 수 있도록하십시오.
2) 도메인 이름 계정에 대한 로그인 보안
중소기업은 대개 도메인 이름 등록 기관이 자신의 DNS를 관리하도록합니다. 누군가가 귀하의 도메인 이름 계정에 대한 액세스 권한을 얻으면 귀하의 웹 사이트 트래픽이 어디로 향하는지를 조작 할 수 있습니다. 도메인 등록 기관은 일반적으로 도메인 이름을 전송할 때 여러 단계의 보안이 필요하지만 DNS 설정을 변경하는 경우에는 그렇지 않을 수 있습니다. 로그인 자격 증명을 신중하게 보호하십시오.
Shutterstock을 통해 뉴욕 타임스 빌딩 사진
11 코멘트 ▼