想象一下這個場景:如平常一般的工作日,踏入辦公室,打開電腦,公司網站上掛的是黑客放置的消息和圖片,推特上還有發送給公司的內部郵件的截屏。這就是昨天聯想集團遭遇的狀況——盡管沒有任何證據表明這家PC巨頭自身的服務器被攻陷了。
聯想最近預裝到用戶計算機上的快魚(Superfish)廣告軟件被指易使用戶遭受SSL攻擊,先不管一場不可避免的集體訴訟官司,眼下官網上揮手的長發少年就又是一個丑聞。
現在問題來了:公司官網是如何在未遭真實入侵的情況下眨眼間就形象大變呢?
事實是:你的網站根本就不用遭到攻擊才會淪陷到黑客手中。相反,黑客們需要做的僅僅是劫持你的站點,要達到這個目的,稍微動動你的域名系統(DNS)記錄就行了。
安全人員聲稱,聯想官網被劫持是因為蜥蜴小隊(黑客團伙)侵入了托管著Lenovo.com和其他約60萬個網站的DNS條目的馬來西亞域名注冊機構Webnic.cc。
DNS就是互聯網世界的黃頁,將人們易記憶的網址(如“amazon.com”, “google.com”等)翻譯成互聯網能識別的數字IP地址(如72.21.215.232, 74.125.224.2等)。
通過變更聯想網站的DNS條目,黑客將對聯想網頁的請求重定向到了在他們控制之下的網頁服務器上——訪客們會看到一組以幻燈片瀏覽形式循環展示的搞笑圖片,還伴隨著影片《歌舞青春》那歡快的主題曲。
更絕的是,攻擊者還變更了聯想網站的郵件交換記錄。這些可是定義郵件服務器地址的設置項。郵件服務器是代理特定域接收郵件的設施,它的地址被更改,這樂子就大了。
換句話說,蜥蜴小隊現在有能力接收所有發送至聯想網站的電子郵件,而他們也非常樂于在推特上展示這些郵件。
網站被篡改后幾小時,聯想發布了如下聲明:
聯想不幸成為網絡攻擊的受害者。此次攻擊的一個影響是對聯想網站的訪問請求被重定向了。我們正積極調查其他方面的影響。我們正對面向公眾的網站做出響應,并已恢復了網站的某些功能。
對因為不能訪問我們的部分站點而給用戶造成的困擾,我們深感抱歉。我們正仔細檢查自身網絡安全,并將采取適當的措施強化我們的站點,保護用戶信息和體驗的完整性。
我們也積極主動地與第三方一起處理這次攻擊事件,當事情有所進展,我們會披露更多相關信息。這個時候對聯想發起指責很容易,但其他公司也一樣可能成為此類攻擊的潛在對象。甚至谷歌都在本周早些時候發現自己已經被類似的惡作劇困擾了——蜥蜴小隊用同樣的劫持方式玩弄了谷歌的越南官網。此外,大家還記得2010年1月12日,百度的頁面是什么樣子嗎?
DNS劫持近年來有增多趨勢。它不僅為蜥蜴小隊這樣的網絡流氓所用,敘利亞網軍和其他網絡罪犯也在用。
黑客劫持公司網站DNS記錄對公司品牌造成的破壞是巨大的,大多數公眾可能會認為公司自身的電腦被黑客控制了。
想要保護自身網站和電子郵件不受劫持的公司,需要去咨詢一下他們的域名注冊機構,看看都有哪些措施正被應用來防范此類攻擊。
比如說,引入雙因子身份驗證和域名鎖定就能幫助預防未經授權的DNS記錄修改,也能嚇阻黑客。
你可以問問注冊機構是否實現了DNS安全擴展協議(DNSSEC),這個協議能保證用戶正在訪問的網站就是用戶意圖訪問的,而不是被劫持后重定向到不知哪里去了的。
然而,不幸的是,截至目前,很多域名注冊機構都不提供DNSSEC,讓網站所有者只能寄希望于注冊機構的服務沒有漏洞,或者其他安全措施(強密碼,雙因子身份驗證等)足以保護他們的記錄不被黑客篡改。