Itu adalah pengingat lain dari kerentanan bisnis yang melakukan semua atau sebagian aktivitas mereka secara online.
New York Times dan Twitter diretas kemarin. Atau, setidaknya, nama domain mereka "diretas" - yaitu, dibajak untuk sementara waktu.
Kedua perusahaan pada dasarnya memiliki nama domain mereka dialihkan ke server yang berbeda. Dalam kasus New York Times, seluruh URL web NYTimes.com yang terpengaruh. Dalam kasus Twitter, hanya domain untuk gambar yang dihosting di Twitter.
$config[code] not foundSebuah kelompok yang mengaku setia kepada presiden Suriah Bashar al-Assad mengaku bertanggung jawab dalam serangkaian pesan di Twitter.
Kelompok itu, yang menyebut dirinya Tentara Elektronik Suriah (SEA), juga mengklaim telah meretas Huffington Post, tetapi situs itu tampaknya tidak terpengaruh.
Bagaimana Peretas Melakukannya: Email Phishing
Serangan peretasan LAUT relatif berteknologi rendah (seperti yang terjadi). Itu dimulai dengan email phishing.
Email tersebut memikat seorang karyawan reseller Melbourne IT di Australia untuk menyerahkan kredensial login. Melbourne IT menyediakan layanan DNS online untuk situs web The New York Times, Twitter, dan banyak klien lainnya.
Biasanya, email phising mencoba membuat penerima yang tidak menaruh curiga mengklik tautan yang membawa mereka ke halaman palsu yang mungkin terlihat persis seperti situs yang sah. Setelah masuk, kredensial masuk ditangkap.
Setelah SEA memiliki kredensial masuk, mereka dapat memperoleh akses ke catatan DNS untuk situs web New York Times. Mereka kemudian mengubah catatan untuk menunjuk ke server yang berbeda. Ketika pengunjung pergi ke situs NYTimes.com, mereka melihat layar dengan lencana LAUT.
Itu karena informasi DNS mengarahkan lalu lintas Internet untuk pergi ke lokasi server pengganti untuk informasi, bukan ke server Web New York Times. Menulis The Next Web, "DNS mirip dengan 'buku telepon untuk Internet' dan bertanggung jawab untuk membawa Anda ke situs web yang ingin Anda kunjungi."
Meskipun Melbourne, IT mengubah informasi DNS segera setelah intrusi ditemukan, efeknya tetap ada. Alasannya: butuh waktu hingga 24 jam untuk cache ISP Anda dibersihkan dari informasi.
Hampir sehari penuh kemudian, beberapa orang (termasuk di sini di kantor Tren Bisnis Kecil) masih tidak dapat mengakses situs web New York Times. Hingga hampir tengah hari waktu Timur hari ini, Wakil Presiden Komunikasi New York Times, Eileen Murphy, masih menanggapi pertanyaan di Twitter dari pembaca yang mengatakan mereka tidak dapat mengakses situs tersebut.
Pengrusakan DNS juga memengaruhi Twitter ke tingkat yang lebih rendah. KLHS berhasil mengakses catatan DNS untuk tempat gambar Twitter dihosting (meskipun bukan server Twitter utama). Twitter mengeluarkan pembaruan status resmi yang mengatakan "Melihat gambar dan foto secara sporadis terpengaruh."
2 Pelajaran yang Dapat Anda Ambil:
1) Latih karyawan untuk mengenali dan menghindari email phising.
Berhati-hatilah dengan email tak terduga yang sepertinya keluar dari login yang meminta. Perhatikan dengan seksama URL untuk setiap halaman yang Anda tuju. Terkadang halaman terlihat sempurna, dan hanya URL yang memberikannya sebagai situs phishing. Pastikan karyawan dilatih untuk waspada.
2) Amankan Login untuk Akun Nama Domain Anda
Usaha kecil biasanya memiliki pendaftar nama domain mereka mengelola DNS mereka. Jika seseorang mendapatkan akses ke akun nama domain Anda, mereka mungkin bisa mengutak-atik di mana lalu lintas situs web Anda diarahkan. Sementara pendaftar domain biasanya memerlukan keamanan multi-langkah untuk mentransfer nama domain, itu mungkin tidak berlaku untuk mengubah pengaturan DNS. Lindungi kredensial masuk dengan hati-hati.
Foto New York Times Building via Shutterstock
11 Komentar ▼