Skip to main content

Hack of New York Times يحمل درسًا لجميع الشركات

نيويورك تايمز وتويتر وغيرها من المواقع الرئيسية الأخرى قد طرقت أمس في هجوم للجيش الإلكتروني السوري (SEA). في حين أن هناك بالتأكيد دوافع سياسية للقرصنة ، فهناك درس أساسي يجب أن تتعلمه جميع الشركات.

على ما يبدو ، كان الهجوم الأخير نتيجة للمواقع التي يتم إعادة توجيهها على مستوى ملقم DNS. قامت شركة AlienVault Labs بنشر قائمة شاملة بالنطاقات التي تشير إلى مخدم الجيش الإلكتروني السوري اعتبارًا من الليلة الماضية. أظهرت بيانات WhoIs لنطاق New York Times أن SEA تم إدراجه كمسؤول للمجال ، وتم تعديل إدخالات خادم الاسم لإعادة التوجيه إلى SEA.

قام الجيش السوري الإلكتروني بتقليب New York Times وغيرها من مواقع التعريف.

كما ورد أن الجيش الإلكتروني السوري يقف وراء الهجمات الأخيرة على صحيفة الواشنطن بوست. الهجمات الأخيرة التي قام بها SEA لها خيط مشترك ، والاعتراف بها هو الخطوة الأولى للدفاع ضد الهجمات المستقبلية.

[المزيد من القراءة: كيفية إزالة البرامج الضارة من جهاز كمبيوتر يعمل بنظام Windows]

Darien Kindlund ، مدير FireEye للتهديد الذكاء ، تقول أن الهجمات لا تأتي من الباب الأمامي وتهاجم المواقع مباشرة. وبدلاً من ذلك ، فإنهم يسعون وراء نقاط الضعف الضعيفة في استغلال الثمار في الشركات التابعة التابعة لجهات خارجية. "مع واشنطن بوست ، تم اختراق برنامج معلن تابع لجهة خارجية." مع نيويورك تايمز ، ذهب SEA بعد مقدم خدمة الاستضافة. "

Kindlund لديه بعض النصائح الصارمة للمنظمات المتضررة. ويقول: "تحتاج شركات الإعلام المستهدفة إلى البدء في النظر إلى البنية التحتية بأكملها وليس كنظام متضمن ، ولكن كيف تتكامل بنيتهم ​​الأساسية مع شركائهم الخارجيين ، حيث يديرون أعمالهم عبر الإنترنت. وقد وجد التحالف الاستراتيجي الحلقة الضعيفة". في هذه الشركات العملاقة ، ليس هجومًا مباشرًا ؛ انها هجوم ضد شركائهم (الملقب "سلسلة التوريد"). "

لديه نقطة جيدة ، ولكن يمكننا تمديد تلك الخطوة أبعد لتشمل الشركات الأخرى كذلك. مهمة الدفاع عن الشبكة وحماية أجهزة الكمبيوتر الخاصة بك لا في نهاية المطاف ، يجب عليك اتخاذ نهج أوسع ، والنظر في جميع الشبكات والخدمات التي يستخدمها مؤسستك ، وكذلك شبكات الشركاء أو الموردين المرتبطة بك.

قبل التسجيل في خدمة أو السماح للشريك أو المورد بالاتصال بشبكتك ، يجب عليك القيام بالعناية الواجبة الخاصة بك.تأكد من أن الشركات التي تعمل معها وتتيح الوصول إلى شبكتك لديها إجراءات أمنية مناسبة. على أقل تقدير ، على الرغم من ذلك ، تحتاج إلى معرفة ما هي عناصر التحكم الأمنية في مكان بحيث تكون على الأقل على دراية بمكان الروابط الضعيفة في السلسلة بحيث يمكنك أن تكون أكثر يقظة بشأن رصدها.

شبكتك آمنة فقط مثل أضعف نقطة لديها الوصول إليها. بالنسبة لواشنطن بوست ، كانت منصة إعلانية خارجية. وبالنسبة لصحيفة "نيويورك تايمز" ، فقد كان ضعفًا لدى مزود خدمة استضافة الويب. أين الرابط الضعيف؟