यह व्यवसायों की भेद्यता का एक और अनुस्मारक था जो सभी या उनकी कुछ गतिविधियों को ऑनलाइन संचालित करता है।
कल न्यूयॉर्क टाइम्स और ट्विटर दोनों को हैक कर लिया गया था। या, कम से कम, उनके डोमेन नाम "हैक" किए गए थे - यानी, एक समय के लिए अपहृत।
दो कंपनियों के पास अनिवार्य रूप से उनके डोमेन नाम अलग-अलग सर्वरों के लिए फिर से जुड़े थे। न्यूयॉर्क टाइम्स के मामले में, यह संपूर्ण NYTimes.com वेब URL था जो प्रभावित हुआ था। ट्विटर के मामले में, यह केवल ट्विटर पर होस्ट की गई छवियों के लिए डोमेन था।
$config[code] not foundसीरिया के राष्ट्रपति बशर अल-असद के प्रति वफादार होने का दावा करने वाले एक समूह ने ट्विटर पर संदेशों की एक श्रृंखला में जिम्मेदारी का दावा किया।
खुद को सीरियाई इलेक्ट्रॉनिक आर्मी (एसईए) कहने वाले समूह ने हफिंगटन पोस्ट को हैक करने का भी दावा किया था, लेकिन वह साइट प्रभावित नहीं हुई।
हैकर्स ने यह कैसे किया: एक फ़िशिंग ईमेल
एसईए हैकिंग हमला अपेक्षाकृत कम तकनीक वाला था (जैसे कि चीजें चलती हैं)। इसकी शुरुआत एक फ़िशिंग ईमेल से हुई थी।
ईमेल ने ऑस्ट्रेलिया में मेलबर्न आईटी के पुनर्विक्रेता के एक कर्मचारी को लॉगिन क्रेडेंशियल देने के लिए लुभाया। मेलबोर्न आईटी न्यूयॉर्क टाइम्स वेबसाइट, ट्विटर और कई अन्य ग्राहकों के लिए ऑनलाइन DNS सेवाएं प्रदान करता है।
आमतौर पर, एक फ़िशिंग ईमेल अप्राप्त प्राप्तकर्ताओं को एक नकली पृष्ठ पर ले जाने वाले लिंक पर क्लिक करने की कोशिश करता है, जो बिल्कुल एक वैध साइट की तरह लग सकता है। लॉग इन करने पर, लॉगिन क्रेडेंशियल कैप्चर किए जाते हैं।
एक बार एसईए में लॉगिन क्रेडेंशियल होने के बाद, वे न्यूयॉर्क टाइम्स वेबसाइट के लिए DNS रिकॉर्ड तक पहुंच प्राप्त करने में सक्षम थे। फिर उन्होंने एक अलग सर्वर को इंगित करने के लिए रिकॉर्ड बदल दिए। जब आगंतुक NYTimes.com साइट पर गए, तो उन्होंने एक SEA प्रतीक चिन्ह वाली स्क्रीन देखी।
चूँकि DNS जानकारी इंटरनेट ट्रैफ़िक को निर्देश दे रही थी कि वह सूचना के लिए निर्दिष्ट सर्वर स्थान पर जाए, न कि न्यूयॉर्क टाइम्स के वेब सर्वरों के लिए। अगला वेब लिखता है, "DNS इंटरनेट के लिए 'फोन बुक के समान है' और आपको उस वेबसाइट पर ले जाने के लिए ज़िम्मेदार है जिसे आप देखना चाहते हैं।"
हालांकि मेलबर्न आईटी ने घुसपैठ की खोज के बाद DNS जानकारी को तुरंत बदल दिया, लेकिन प्रभाव सुस्त पड़ गया। कारण: आपके ISP के कैश को जानकारी से मुक्त होने में 24 घंटे तक का समय लग सकता है।
लगभग पूरे दिन बाद, कुछ लोग (यहां लघु व्यवसाय रुझान कार्यालय सहित) अभी भी न्यूयॉर्क टाइम्स की वेबसाइट का उपयोग नहीं कर पाए। आज दोपहर के लगभग पूर्वी समय तक, न्यूयॉर्क टाइम्स के संचार के उपाध्यक्ष, एलीन मर्फी, अभी भी पाठकों से ट्विटर पर पूछताछ का जवाब दे रहे थे जिन्होंने कहा था कि वे साइट तक नहीं पहुंच सकते हैं।
DNS छेड़छाड़ ने भी ट्विटर को कुछ हद तक प्रभावित किया। SEA DNS रिकॉर्ड्स तक पहुंचने में कामयाब रहा, जहां ट्विटर छवियों की मेजबानी की जाती है (हालांकि मुख्य ट्विटर सर्वर नहीं)। ट्विटर ने एक आधिकारिक स्टेटस अपडेट जारी करते हुए कहा कि "छवियों और तस्वीरों को देखना छिटपुट रूप से प्रभावित था।"
2 सबक आप दूर ले जा सकते हैं:
1) फ़िशिंग ईमेलों से बचने के लिए कर्मचारियों को प्रशिक्षित करें।
अनपेक्षित ईमेलों से सावधान रहें जो ब्लू प्रॉम्पिंग लॉगिन से बाहर आते हैं। आपके द्वारा निर्देशित किसी भी पृष्ठ के URL को करीब से देखें। कभी-कभी पृष्ठ एकदम सही दिखते हैं, और केवल URL एक सस्ता है जो एक फ़िशिंग साइट है। सुनिश्चित करें कि कर्मचारियों को बाहर देखने के लिए प्रशिक्षित किया गया है।
2) अपने डोमेन नाम खातों के लिए लॉगिन सुरक्षित करें
छोटे व्यवसायों में आमतौर पर अपने डोमेन नाम रजिस्ट्रार अपने DNS का प्रबंधन करते हैं। यदि कोई आपके डोमेन नाम खाते तक पहुंच प्राप्त करता है, तो वे आपकी वेबसाइट के ट्रैफ़िक को इंगित करने में सक्षम हो सकते हैं। जबकि डोमेन रजिस्ट्रार को आमतौर पर डोमेन नाम ट्रांसफर करने के लिए मल्टी-स्टेप सुरक्षा की आवश्यकता होती है, जो कि DNS सेटिंग्स को बदलने की स्थिति में नहीं हो सकता है। लॉगिन क्रेडेंशियल्स को सावधानीपूर्वक सुरक्षित करें।
न्यूयॉर्क टाइम्स बिल्डिंग फोटो शटरस्टॉक के माध्यम से
11 टिप्पणियाँ ▼