Domeeninimest loobumine võib uuringu põhjal halvasti lõppeda

Küberkurjategijad võivad mahajäetud domeeninime kasutada mitmesuguse privaatse informatsiooni omandamiseks, mis kuulus domeeni varem omanud ettevõttele, kuid ka selle kliente ja töötajaid puudutavate andmete saamiseks, hoiatab ühe uuringu läbiviia.

Gabor Szathmari kirjeldab, kuidas domeeni uus omanik saab muuhulgas omandada kontrolli eelmise omaniku domeeniga seotud e-posti kontode üle. Sealt võib pahatahtliku domeeniomanik saada juurdepääsu konfidentsiaalsele infole või kaaperdada kasutaja kontod mitmesugustes veebiteenustes – seda kerge vaevaga ja ilma, et peaks häkkimisega suurt vaeva nägema.

Selleks, et üsna vähetuntud ohte demonstreerida, registreeris Szathmari juhitud meeskond uuesti kuus aegunud domeeninime, millest mõned kuulusid varem mitmele Austraalia advokaadibüroole. Kõik domeenidega seotud e-posti kontod seadistati seejärel selliselt, et kõik sissetulevad kirjad, mis olid määratud domeenide varasematele omanikele, saadeti edasi uuringu läbiviijate kontrolli all olnud kõikehõlmavale e-posti teenusele. Nüüd „võttis tiim vabalt ja ootas e-kirjade saabumist.“

Ja e-kirjad saabusid tõesti, kolme kuu jooksul ületas e-kirjade hulk 25 000. Kui terad olid sõkaldest eraldatud avastasid nad mitmest e-kirjast tõelisi pärleid. Muuhulgas äärmiselt tundlikku infot büroode tegevuse ja klientide kohta, näiteks kohtumenetluste protokolle ning muid konfidentsiaalse sisuga juriidilisi dokumente, aga ka tarnijate arveid, pangakontode väljavõtteid jne.

Teemasse sügavamale kaevates demonstreerisid eksperimendi tegijad, et nad oleksid saanud hõlpsalt teeselda juriste ja petta nende kliente või saada juurdepääsu ettevõtete Office 365 ja G Suite kontodele, määrates neile uued paroolid.

Ühendades privaatsuse rikkumise otsingutööriistades nagu SpyCloud ja HaveIBeenPwned saadaoleva info ning kuritarvitades parooli muutmise funktsiooni sotsiaalmeediakalites, oleksid nad võinud nendel platvormidel olevate juristide isiklikke või tööga seotud kontosid kaaperdada, seda eriti LinkedInis, kus potentsiaalsed ohvrid kasutasid sageli oma töö e-posti aadresse. Sarnane oht leiti ähvardavat ka elukutsespetsiifiliste veebiportaalide kasutajakontosid.

Kõik, mida ei ole võimalik maha jätta

Uurijad keskendusid varem Austraalia advokaadibüroodele kuulunud domeeninimedele, kuna sellised firmad, ja seda loomulikult mitte ainult Austraalias, sageli ühinevad või omandatakse teiste ettevõtete poolt, lastes oma vanadel domeeninimedel mõnikord kehtetuks muutuda. Nimestikud domeeninimedest, millest on loobutud, on internetist kergesti leitavad.

Loomulikult ei ole ka teised tegevusalad nendest ohtudest hoitud. Szathmari selgitas lähemalt domeeninimedest loobumisega seotud ohte veebipoodidele ja nende klientidele. “Kui halbade kavatsustega tegijad taasloovad mahajäetud domeeninime kasutades mõne veebipoe uuesti, saavad nad lingilt archive.org algsed leheküljed alla laadida ning hakata seejärel vastu võtma uusi tellimusi ja makseid teeseldes, et tegemist on täiesti toimiva veebipoega,“ kirjutas ta.

Parim võimalus, kuidas organisatsioonid saavad seda ohtu vältida, on oma domeeninimesid automaatselt uuendada ka siis, kui neid enam ei kasutata, seda määramata ajaks. Ennetavate meetmete hulka kuuluvad ka varem tööalaseid e-posti aadresse kasutades registreeritud kasutajakontode sulgemine või lahti ühendamine, kasutades võimalusel alati kaheastmelist autentimist ning määrates alati tugevaid ja unikaalseid paroole.

Allikas: Welivesecurity