Vidéo: Inexorablement, l’armée syrienne poursuit sa reconquête de la province d'Idleb (Novembre 2024)
Des cibles toujours plus grandes
La SEA est arrivée pour la première fois en septembre dernier avec une série d'attaques sur des sites Web occidentaux en représailles d'une vidéo anti-islamique. Au début, le groupe visait principalement des sites discrets, dont beaucoup portaient des noms de domaine brésiliens, mais ils ont rapidement attaqué des médias internationaux considérés comme un manque de respect envers le président syrien Bashar-al-Assad.
Le groupe a attaqué avec succès la BBC en mars, le Guardian en avril et l'Associated Press également en avril. En mai, ils ont compromis le site Web et le fil Twitter du Financial Times et ont également réussi à pirater des comptes de médias sociaux pour Onion. The Onion, en particulier, décrit clairement ce qui leur est arrivé et fournit des conseils aux autres pour éviter de devenir victime d'attaques similaires.
Pourquoi Tango?
La raison pour laquelle la SEA a ciblé Tango n’est pas immédiatement claire. Selon E Hacking News, le site fonctionne avec une version obsolète de WordPress. Il pourrait donc tout simplement être une cible d'opportunités. La BBC rapporte que le groupe "donnera" beaucoup d'informations "au gouvernement syrien."
Il ne s'agit clairement pas de représailles contre les détracteurs du président syrien Bachar al Assad. Cependant, une collection de ces nombreuses informations personnelles pourrait être exploitée pour des données personnelles relatives à de futures cibles d'attaque. En connaissant le nom, l'adresse e-mail et le numéro de téléphone d'une victime de l'organisation cible, les pirates informatiques peuvent créer un e-mail de type "spear-phishing" très convaincant.
La SEA est revenue en mode de représailles lorsque le blog Daily Dot a commenté le piratage Tango en utilisant une caricature du président Bashar-al-Assad. La mer a d'abord demandé à ce que la photo soit retirée; ils ont même dit "s'il vous plaît." Lorsque le blog a refusé, SEA a piraté et supprimé l'intégralité de l'article, menaçant de "supprimer tout votre site Web" lors d'une deuxième infraction.
Tango à terre?
J'ai essayé de contacter Tango, mais la page http://www.tango.me/contact-us a renvoyé une erreur "Not Found". Pour comprendre que l'outil peut inclure des données de contact intégrées, j'ai essayé de télécharger l'édition PC. Ici aussi, le lien (http://www.tango.me/downloading-pc/) ne m'a apporté qu'une erreur "Not Found". Lorsque j'ai tenté de consulter le profil LinkedIn de l'entreprise, j'ai reçu le message "Un problème inattendu nous a empêché de traiter votre demande." Il semble possible que Tango ait subi plus de dégâts de piratage que le simple vol de données utilisateur.
Défendre votre site
WordPress est une plate-forme très populaire pour les sites Web de type blog et constitue donc une cible de choix pour les attaques. Si votre site repose sur WordPress, vous devez absolument maintenir la plate-forme à jour, car de nombreuses mises à jour corrigent des failles de sécurité graves. Apparemment, Tango ne l'a pas fait. regarde ce qui leur est arrivé.
De nombreux médias utilisent un compte Twitter de groupe et plusieurs journalistes envoient des tweets. Il est un peu plus difficile de protéger un compte Twitter de groupe comme celui-là, mais SecurityWatch a quelques conseils à vous donner. Notez que l'authentification à deux facteurs de Twitter n'est pas efficace pour un compte de groupe.
Le maillon faible
Le point d'entrée le plus important pour les pirates informatiques, et le plus difficile à sécuriser, est l'attaque de l'ingénierie sociale. Par exemple, un employé de The Onion a été trompé par un message de phishing en lui demandant d'entrer les informations d'identification Google Apps sur un site factice. Ces informations d'identification ont permis aux pirates d'accéder à tous les comptes de médias sociaux de The Onion. Ils ont également utilisé le compte piraté pour diffuser une seconde attaque de phishing à davantage de membres du personnel.
Vous avez besoin d'une défense multi-couches contre ce type d'attaque. Créez et appliquez une stratégie selon laquelle tous les employés doivent utiliser des mots de passe forts. Informez-les sur la détection des courriels frauduleux et sur l'utilisation des liens dans les courriels (ne cliquez pas dessus!). Limitez vos pertes potentielles en donnant à chaque employé accès uniquement aux comptes et aux ressources nécessaires pour le poste. Et préparez-vous à l'éventualité que malgré toutes vos précautions, certains schmo tomberont sous le piège d'un message de phishing, ce qui compromettra votre site.