Fast Company CMS Hack sproža varnostna vprašanja PlatoBlockchain Data Intelligence. Navpično iskanje. Ai.

Fast Company CMS Hack sproža varnostna vprašanja

Fast Company, publikacija s poslovnimi novicami, je svojo spletno stran onemogočila, potem ko so kibernetski napadalci ogrozili njen sistem za upravljanje vsebin (CMS). Dostop so uporabili za pošiljanje dveh nespodobnih in rasističnih potisnih obvestil svojim naročnikom Apple News.

Incident je sledil podobnemu napadu na domačo stran FastCompany.com v nedeljo, kjer so napadalci objavili podoben jezik. Izdaja je svojo spletno stran zamenjala z izjavo čez noč v torek, ki ostaja v veljavi v času tiska.

»Sporočila so podla in niso v skladu z vsebino in etosom podjetja Fast Company piše v obvestilu. "Fast Company obžaluje, da se je tako gnusen jezik pojavil na naših platformah in v Apple News, in se opravičujemo vsem, ki so ga videli, preden so ga odstranili."

Podjetje preiskuje situacijo in dela na čiščenju lokacije, so sporočili. Čeprav podrobnosti o napadu še niso na voljo, je James McQuiggan, zagovornik varnostne ozaveščenosti pri KnowBe4, opozoril, da je bil cilj nedvomno atentat na blagovno znamko, morda s stranjo upogibanja.

"Medtem ko gredo kiberkriminalci vedno za denar, občasno radi pokažejo svojo drznost tako, da pokažejo, da imajo dostop do občutljivih ali javno vidnih sistemov, tako da objavijo nekaj, kar je zunaj običajnega obsega deljenih informacij," je dejal v izjavi, poslani po elektronski pošti. .

Poudarjanje potrebe po boljši varnosti

Christopher Budd, višji vodja raziskave groženj pri Sophosu, je za Dark Reading povedal, da je to le zadnji primer napada na infrastrukturo za odnose z javnostmi in novice za posredovanje lažnih informacij, še en nedavni primer pa je lažno sporočilo za javnost trdil, da naj bi Walmart začel sprejemati bitcoin.

Napad "poudarja krhkost PR in novičarske infrastrukture ter prikazuje, kako bi se takšni napadi lahko izvedli za bolj zlonamerne namene, ki imajo za posledico hujše posledice," pravi. "Navsezadnje ta napad kaže, kako novičarski kanali tvorijo kritično informacijsko infrastrukturo in da mora biti ta infrastruktura zavarovana na načine, ki ustrezajo njeni kritičnosti."

Na širši ravni Jason Kent, stalni heker pri Cequence Security, sumi a napad s polnjenjem poverilnic bi lahko bil v igri, kar kaže, da "poverilnice niso bile zelo prefinjene in niso bile podprte z zahtevami večfaktorske avtorizacije ali VPN," pravi.

»Napadi s polnjenjem poverilnic so nekateri najbolj razširjeni napadi, ki jih vidimo vsak dan,« dodaja. »Napadalci poskušajo uganiti gesla za veljavne račune in če jim uspe, bo napadalec uporabil polno dovoljenje teh poverilnic. Privilegiran dostop je treba skrbno spremljati, saj bo napadalec, ko ga ima, izvedel vse vrste opustošenja.«

Časovni žig:

Več od Temno branje