Det var en annan påminnelse om företagens sårbarhet som utför alla eller några av sina aktiviteter online.
Både New York Times och Twitter hackades igår. Eller åtminstone deras domännamn "hackade" - det vill säga kapades för en tid.
De två företagen hade i huvudsak sina domännamn omdirigerade till olika servrar. När det gäller New York Times var det hela webbadressen för NYTimes.com som påverkades. När det gäller Twitter var det bara domänerna för bilderna som var värd på Twitter.
$config[code] not foundEn grupp som hävdar att vara lojal mot den syriska presidenten Bashar al-Assad hävdade ansvaret i en serie meddelanden på Twitter.
Gruppen, som kallar sig den syriska elektroniska armén (SEA), hävdade också ha hackat Huffington Post, men den webbplatsen verkar inte ha påverkats.
Hur hackarna gjorde det: en Phishing-e-post
SEA-hackningsattacken var relativt lågteknologisk (som sådana saker går). Det började med ett phishing-e-postmeddelande.
E-postmeddelandet lockade en anställd till en återförsäljare av Melbourne IT i Australien för att ge upp inloggningsuppgifter. Melbourne IT tillhandahåller online DNS-tjänster för New York Times hemsida, Twitter och många andra kunder.
Vanligtvis försöker en phishing-e-post att få intet ont anande mottagare att klicka på en länk som tar dem till en falsk sida som kan se ut som en legitim webbplats. När du loggar in, registreras inloggningsuppgifterna.
När SEA hade inloggningsuppgifter, kunde de få tillgång till DNS-posterna på New York Times webbplats. De ändrade sedan posterna för att peka på en annan server. När besökare gick till NYTimes.com-webbplatsen såg de en skärm med en SEA-insignia.
Det beror på att DNS-informationen riktade Internet-trafik för att gå till den ersatta serverplatsen för information, inte till New York Times webbservrar. Skriver Nästa Web, "DNS är relaterat till en" telefonbok för Internet "och ansvarar för att ta dig till den webbplats som du vill besöka."
Även om Melbourne IT ändrade DNS-informationen omedelbart efter intrånget upptäcktes effekterna. Anledningen: Det kan ta upp till 24 timmar för din Internetleverantörs caches att rensas av information.
Nästan en hel dag senare kunde vissa personer (inklusive här på Small Business Trends-kontoren) fortfarande inte få tillgång till New York Times webbplats. Fram till nästan middag på östtid idag svarade kommunikationsansvarige Eileen Murphy, New York Times, fortfarande på förfrågningar på Twitter från läsare som sa att de inte kunde komma åt webbplatsen.
DNS-manipuleringen påverkade också Twitter i mindre utsträckning. SEA lyckades få tillgång till DNS-posterna där Twitter-bilder är värd (även om de inte är de största Twitter-servrarna). Twitter utfärdat en officiell statusuppdatering som säger att "Visning av bilder och foton var sporadiskt påverkad".
2 lektioner du kan ta bort:
1) Träna anställda för att upptäcka och undvika phishing-e-postmeddelanden.
Var försiktig med oväntade e-postmeddelanden som tycks komma ut ur de blåa inlämnade inloggningarna. Titta noggrant på webbadressen för vilken sida du är riktad till. Ibland ser sidorna perfekt ut, och endast webbadressen är en giveaway som det är en phishing-webbplats. Se till att anställda är utbildade för att se upp.
2) Säkra loggarna för dina domännamnskonton
Småföretag har vanligtvis sin domännamnregistrator hantera sin DNS. Om någon får tillgång till ditt domännamn konto kan de eventuellt manipulera var din webbplats trafik är spetsad. Även om domänregistratorer normalt kräver flera stegs säkerhet för överföring av ett domännamn, kan det inte vara fallet för att ändra DNS-inställningar. Skydda inloggningsuppgifterna noggrant.
New York Times Building Photo via Shutterstock
11 kommentarer ▼