Wszystkie niebezpieczeństwa związane z porzuconymi domenami internetowymi

Jednym z najbogatszych źródeł informacji jest poczta elektroniczna. Nie wspominając o tych, które pasują do środowisk korporacyjnych. Są chwile, kiedy firmy zmieniają nazwy, rezygnują z pracy lub współpracują z innymi, tworząc strategiczne sojusze. We wszystkich tych przypadkach istnieje duża szansa, że ​​wcześniej używane domeny nie będą już używane. Nie oznacza to jednak, że wszystkie istotne informacje nie są już dostępne dla następnego administratora tej domeny.

Wiemy, że istnieją sektory „recyklingu”, czyli są ponownie wykorzystywane przez inne osoby lub organizacje. Dzieje się tak często, gdy nazwy domen odnoszą się do codziennych rzeczy lub sytuacji specyficznych dla każdego kraju lub regionu. Specjalistyczny portal GUS online zadowolona en przed testowaniem przez badacza bezpieczeństwa komputerowego. Ten test obejmował ponowną rejestrację starych nazw domen, które zostały porzucone. Należeli do firm prawniczych, które łączyły się z innymi, tworząc sojusze, więc pierwotne majątki zostały porzucone.

Badacz ten założył serwer pocztowy i bez angażowania się w żadną nielegalną działalność natrafił na dane związane z porzuconą domeną. Należą do nich e-maile zawierające poufne informacje: sprawy bankowe i finansowe, faktury, dokumenty od klientów firmy oraz aktualizacje. Ta osoba podjęła następnie odpowiednie kroki, aby zwrócić domenę i dane pierwotnemu właścicielowi.

Opuszczone obszary: brama do ataków phishingowych

Ryzyko porzucenia nazwy domeny dotyczy nie tylko kancelarii prawnych, ale praktycznie każdej osoby lub organizacji, która przetwarza duże ilości danych. Wyobraź sobie sklep e-commerce, który zmienił nazwę. Przestań używać domeny z poprzednią nazwą bezpośrednio, zarejestruj nową i uruchom zaktualizowaną witrynę już teraz. Ta strona działa dobrze, nie ma w tym nic złego. Ale co się stało z poprzednim sektorem?

Osoba odpowiedzialna po prostu przestała go używać. Istnieje wiele danych dotyczących klientów, produktów, faktur i innych związanych z tym obszarem. Gdyby sklep korzystał z narzędzi do zarządzania, takich jak CRM (klienci) i MailChimp (marketing e-mailowy), cyberprzestępcy mogliby uzyskać jeszcze więcej informacji. Nie tylko sklepy dla klientów, ale także potencjalni klienci. Zwłaszcza, że ​​kampanie e-mail marketingowe są ważnym narzędziem pozyskiwania nowych klientów.

Oprócz dostępu do danych przez tę domenę wysyłane są e-maile. Niektóre e-maile mogą być wysyłane do klientów w celu zresetowania ich haseł. Te same wiadomości można edytować, a ich treść modyfikować. Na przykład wyglądają jak promocyjne e-maile z informacją, że wygrałeś kupon, a po podaniu i potwierdzeniu swoich danych (tzw.) otrzymasz kupon. Coś, co w końcu się nie dzieje.

Co zrobić, jeśli mam domenę, której już nie używam?

Najlepszą rzeczą, jaką możesz zrobić, to ją zatrzymać. To jest decyzja bezpieczeństwo cybernetyczne La skuteczniejszy w walce z wieloma możliwościami ataków i nękania milionów ludzi, ponieważ ich dane osobowe są zagrożone. Ponadto, jeśli z jakiegoś powodu planujesz używać innej domeny, uzyskaj narzędzia, które mogą przekazywać wszystkie odpowiednie e-maile ze starej domeny. A to z kolei może przekierować ich zgodnie z ich prośbami. Na przykład zresetuj hasło.

Bądź bardzo ostrożny z subdomenami

Subdomeny internetowe są tak samo ważne jak domeny. Pamiętaj, że podstawowa struktura sektorów wygląda następująco:

elsubdominio.eldominio.com

Główne ryzyko zaprzestania korzystania z subdomeny i po prostu jej porzucenia polega na tym, że nazywa się to atakiem Subdomena może zostać przejęta ten Atak ten występuje, gdy administrator domeny przestaje używać subdomeny i ignoruje aktualizację rekordów DNS subdomeny. W rezultacie te rekordy pokazują inną subdomenę, która nie jest już używana lub już nie istnieje.

Typowym scenariuszem tych ataków na subdomeny jest utworzenie subdomeny, która pokazuje usługę innej firmy. Dotyczy to zwłaszcza integracji z usługami takimi jak Github, Heroku, Shopify i innymi. Załóżmy, że integracja nie jest już używana i dlatego subdomena nie jest już potrzebna. Zamiast usuwać wszystko, co jest związane z subdomeną i usługą strony trzeciej, usuwana jest tylko ta związana z usługą strony trzeciej. Wyjaśnijmy ten przypadek na przykładzie.

Mam subdomenę o nazwie, jak pokazano poniżej na zrzucie ekranu. Łączy się z usługą hostowaną na Github o nazwie „integracja”.

subdominiodeintegracion.dominio.com

Nie potrzebuję już tej usługi o nazwie „integracja” i usuwam odpowiednie repozytorium z Github. Więc subdomena też mi się nie przyda. Jednak nie wyłączyłem subdomeny.

Co może się zdarzyć; Cyberprzestępca może ponownie zarejestrować usługę dla dowolnego złośliwego elementu o nazwie „ukończenie”. Wykorzystuje luki w moim serwerze internetowym i może być zintegrowany z tą samą subdomeną bez większego wysiłku, ale w rzeczywistości może zawierać złośliwe skrypty dla różnych cyberataków. Wszystko to może się zdarzyć, nawet nie zdając sobie z tego sprawy.

Najlepszą rzeczą, jaką możesz zrobić, aby uniknąć problemów, jest przegląd sytuacji zarówno sektorów, jak i podsektorów. Jeśli już ich nie używasz lub nie zamierzasz ich używać, musisz je wyłączyć. Jeśli istnieją ważne usługi związane z sektorami (lub podsektorami), należy je również wyłączyć. Zwykle nie jest za późno. Nie ma wątpliwości, że unikniesz różnych bólów głowy, a Twoje usługi internetowe będą bezpieczniejsze.

Dodaj komentarz