New York Times y Twitter hackeados

Tabla de contenido:

Anonim

Fue otro recordatorio de la vulnerabilidad de las empresas que realizan todas o algunas de sus actividades en línea.

Tanto el New York Times como Twitter fueron hackeados ayer. O, al menos, sus nombres de dominio fueron "pirateados", es decir, secuestrados durante un tiempo.

Las dos compañías esencialmente redirigieron sus nombres de dominio a servidores diferentes. En el caso del New York Times, fue la URL web completa de NYTimes.com la que se vio afectada. En el caso de Twitter, fueron solo los dominios de las imágenes alojadas en Twitter.

$config[code] not found

Un grupo que afirma ser leal al presidente sirio Bashar al-Assad se adjudicó la responsabilidad en una serie de mensajes en Twitter.

El grupo, que se llama a sí mismo el Ejército Electrónico de Siria (SEA), también afirmó haber pirateado el Huffington Post, pero ese sitio no parece haber sido afectado.

Cómo lo hicieron los hackers: un correo electrónico de phishing

El ataque de piratería de la SEA fue relativamente de baja tecnología (como es el caso). Comenzó con un correo electrónico de phishing.

El correo electrónico atrajo a un empleado de un revendedor de Melbourne IT en Australia para renunciar a las credenciales de inicio de sesión. Melbourne IT proporciona servicios de DNS en línea para el sitio web de The New York Times, Twitter y muchos otros clientes.

Por lo general, un correo electrónico de suplantación de identidad (phishing) intenta hacer que los destinatarios confiados hagan clic en un enlace para llevarlos a una página falsa que puede verse exactamente como un sitio legítimo. Al iniciar sesión, se capturan las credenciales de inicio de sesión.

Una vez que la SEA tenía las credenciales de inicio de sesión, pudieron obtener acceso a los registros DNS del sitio web del New York Times. Luego cambiaron los registros para que apunten a un servidor diferente. Cuando los visitantes fueron al sitio NYTimes.com, vieron una pantalla con una insignia de SEA.

Esto se debe a que la información del DNS estaba dirigiendo el tráfico de Internet a la ubicación del servidor sustituido para obtener información, no a los servidores web del New York Times. Escribe The Next Web, "DNS es similar a una" guía telefónica para Internet "y es responsable de llevarlo a la página web que desea visitar".

A pesar de que Melbourne IT cambió la información del DNS nuevamente después de que se descubrió la intrusión, los efectos se mantuvieron. La razón: pueden pasar hasta 24 horas para que los cachés de su ISP se borren de la información.

Casi un día después, algunas personas (incluso aquí en las oficinas de Small Business Trends) aún no podían acceder al sitio web del New York Times. Hasta casi el mediodía, hora del este de hoy, la vicepresidenta de comunicaciones del New York Times, Eileen Murphy, seguía respondiendo a las preguntas en Twitter de los lectores que dijeron que no podían acceder al sitio.

La manipulación del DNS también afectó a Twitter en menor grado. La SEA logró acceder a los registros DNS donde se alojan las imágenes de Twitter (aunque no son los servidores principales de Twitter). Twitter emitió una actualización de estado oficial que dice que "la visualización de imágenes y fotos fue impactada esporádicamente".

2 lecciones que puedes sacar:

1) Capacitar a los empleados para detectar y evitar correos electrónicos de phishing.

Desconfíe de los correos electrónicos inesperados que parecen salir de la sesión azul de inicio de sesión. Mire detenidamente la URL de cualquier página a la que se dirija. A veces las páginas se ven perfectas, y solo la URL es un regalo que es un sitio de phishing. Asegúrese de que los empleados estén capacitados para vigilar.

2) Asegure el inicio de sesión para sus cuentas de nombre de dominio

Las pequeñas empresas suelen tener su registrador de nombres de dominio administrar su DNS. Si alguien obtiene acceso a su cuenta de nombre de dominio, es posible que pueda alterar dónde se señala el tráfico de su sitio web. Si bien los registradores de dominio generalmente requieren seguridad de varios pasos para transferir un nombre de dominio, puede que este no sea el caso para cambiar la configuración de DNS. Proteger las credenciales de inicio de sesión con cuidado.

Foto del edificio del New York Times a través de Shutterstock

11 comentarios ▼