New York Times et Twitter piratés

Table des matières:

Anonim

C'était un autre rappel de la vulnérabilité des entreprises qui mènent tout ou partie de leurs activités en ligne.

Le New York Times et Twitter ont été piratés hier. Ou, du moins, leurs noms de domaine ont été «piratés», c’est-à-dire qu’ils ont été détournés pendant un certain temps.

Les noms de domaine des deux sociétés ont essentiellement été redirigés vers des serveurs différents. Dans le cas du New York Times, c'est l'URL Web entière de NYTimes.com qui a été touchée. Dans le cas de Twitter, il s’agissait uniquement des domaines pour les images hébergées sur Twitter.

$config[code] not found

Un groupe prétendant être loyal au président syrien Bashar al-Assad a revendiqué la responsabilité dans une série de messages sur Twitter.

Le groupe, s’appelant armée électronique syrienne (SEA), a également affirmé avoir piraté le Huffington Post, mais ce site ne semble pas avoir été touché.

Comment les pirates l'ont fait: un email de phishing

L’attaque de piratage SEA était relativement peu technologique (en l’occurrence). Cela a commencé avec un email de phishing.

L'e-mail a incité un employé d'un revendeur de Melbourne IT en Australie à abandonner ses identifiants de connexion. Melbourne IT fournit des services DNS en ligne pour le site Web du New York Times, Twitter et de nombreux autres clients.

En règle générale, un courrier électronique de phishing essaie d’obtenir que les destinataires sans méfiance cliquent sur un lien menant à une fausse page qui peut ressembler à un site légitime. Lors de la connexion, les informations de connexion sont capturées.

Une fois que la SEA a eu les informations de connexion, elle a pu accéder aux enregistrements DNS du site Web du New York Times. Ils ont ensuite modifié les enregistrements pour qu'ils pointent vers un autre serveur. Lorsque les visiteurs se sont rendus sur le site NYTimes.com, ils ont vu un écran avec un insigne SEA.

C’est parce que les informations DNS dirigeaient le trafic Internet vers l’emplacement du serveur substitué, et non vers les serveurs Web du New York Times. Le site Web suivant écrit: «Le système DNS s'apparente à un" annuaire téléphonique pour Internet "et est chargé de vous diriger vers le site Web que vous souhaitez visiter."

Bien que Melbourne IT ait rapidement modifié les informations DNS après la découverte de l'intrusion, les effets ont persisté. La raison: cela peut prendre jusqu'à 24 heures pour que les caches de votre FAI soient effacées de toutes informations.

Presque une journée entière plus tard, certaines personnes (notamment dans les bureaux de Small Business Trends) n’avaient toujours pas accès au site Web du New York Times. Eileen Murphy, vice-présidente des communications du New York Times, répondait toujours aux demandes de renseignements sur Twitter de lecteurs qui affirmaient ne pas pouvoir accéder au site.

La falsification DNS a également affecté Twitter dans une moindre mesure. La SEA a réussi à accéder aux enregistrements DNS de l'emplacement où les images Twitter sont hébergées (bien que ce ne soit pas les serveurs Twitter principaux). Twitter a publié une mise à jour officielle sur le statut de l'entreprise: «La visualisation d'images et de photos a été sporadiquement impactée».

2 leçons à emporter:

1) Formez les employés à repérer et à éviter les courriels de phishing.

Méfiez-vous des courriels inattendus qui semblent sortir du bleu incitant les connexions. Examinez attentivement l'URL de la page vers laquelle vous êtes dirigé. Parfois, les pages semblent parfaites et seule l’URL indique que c’est un site de phishing. Assurez-vous que les employés sont formés pour faire attention.

2) Sécuriser les connexions pour vos comptes de nom de domaine

Les petites entreprises demandent généralement à leur registraire de noms de domaine de gérer leur DNS. Si une personne accède à votre compte de nom de domaine, elle pourra peut-être modifier l'endroit où le trafic de votre site Web est pointé. Bien que les registraires de domaine nécessitent généralement une sécurité en plusieurs étapes pour transférer un nom de domaine, il se peut que cela ne soit pas le cas pour la modification des paramètres DNS. Protégez les informations d'identification de connexion avec soin.

Photo du bâtiment du New York Times via Shutterstock

11 commentaires ▼