Angreifer nutzen alle Schwachstellen aus

Unternehmen müssen auch Twitter-Konten schützen

| Redakteur: Peter Schmitz

Angriffe auf Twitter-Accounts sind nur die Spitze des Eisbergs. Die Komplexität und die Anzahl von Angriffen auf die IT von Unternehmen und Behörden wachsen rasant und verursachen Schäden in Milliardenhöhe.
Angriffe auf Twitter-Accounts sind nur die Spitze des Eisbergs. Die Komplexität und die Anzahl von Angriffen auf die IT von Unternehmen und Behörden wachsen rasant und verursachen Schäden in Milliardenhöhe. (Bild: VBM)

Twitter informiert in Sekundenschnelle über aktuelle Entwicklungen und wird als Kurznachrichtendienst immer beliebter. Die Twitter-Konten von Unternehmen werden deshalb für Hacker und Kriminelle zunehmend ein interessanteres Ziel, denn mit Falschmeldungen lässt sich auch Profit schlagen.

Die missbräuchliche Nutzung des Twitter-Account der amerikanischen Nachrichtenagentur AP am Dienstag dieser Woche und die in diesem Rahmen veröffentlichte Falschmeldung über zwei Bomben im Weißen Haus sowie eine angebliche Verletzung Präsident Obamas versetzte die amerikanischen Kapitalmärkte kurzfristig in einen Schockzustand. Nach Daten von Reuters verlor der Leitindex S&P 500 innerhalb von drei Minuten 136,5 Milliarden US Dollar an Wert. Damit haben die finanziell sichtbaren Auswirkungen von Hacker-Attacken auf Twitter-Accounts von Unternehmen einen neuen Höhepunkt erreicht.

Die Schnelligkeit der Informationsverbreitung lässt einer Überprüfung der Richtigkeit dieser Nachrichten kaum einen Spielraum. Das ist bei dieser Art von Attacken gerade der interessante Punkt für Angreifer weltweit. Sie nutzen Schwachstellen, oder wie im aktuellen Fall die Reaktion von Mitarbeitern auf Phishing-Angriffe, aus, um so Zugang zu fremden Accounts zu erhalten. Ein Angriff kann von jedem Ort der Welt ausgeführt werden, seine Planung ist für ein betroffenes Unternehmen nicht erkennbar.

„Im aktuellen Fall kommen verschiedene Problematiken zu tragen“ so Thomas Hoffmann, Geschäftsführer von RadarServices in Wien. „Twitter fehlt es bislang an einer Zwei-Faktor-Authentifizierung, also der Notwendigkeit beim Login einen zusätzlichen Code einzugeben, der zum Beispiel an ein Mobiltelefon gesendet wird. Zusätzlich wurden beim Account-Inhaber AP anscheinend Phishing E-Mails an Mitarbeiter zugestellt, was eigentlich durch E-Mail Filter verhindert werden sollte. Sind Mitarbeiter nicht umfassend über die Art und Weise solcher Phishing-Attacken und anderer Social Engineering Angriffe informiert, tritt ad-hoc ein „Notfallzustand“ wie im vorliegenden Fall ein.“

Angriffe auf Twitter Accounts sind bereits seit längerem ein Problem. Dennoch sind sie nur die Spitze des Eisberges. Die Komplexität und die Anzahl von Angriffen auf die IT von Unternehmen und Behörden wachsen rasant und verursachen Schäden in Milliardenhöhe. „Ein Unternehmen kann sich nur davor schützen, wenn es seine IT-Infrastruktur kontinuierlich und auf Schwachstellen überprüft, erkannte Risiken einer strukturierten Behebung zuführt und durch interne und externe Experten auf dem neuesten Wissensstand bezüglich IT-Security bleibt“ so Hoffmann.

Ausgeliefert sind Unternehmen den Angriffen daher nicht unbedingt. Mit den richtigen Maßnahmen im Vorfeld und einer laufenden Überwachung der IT-Infrastruktur und -Systeme können die Auswirkungen von Angriffen minimiert und potenzielle Schäden vermieden werden. Das Wiener Unternehmen RadarServices bietet so zum Beispiel ein umfassendes Leistungsangebot für CyberSecurity und IT Risk Management als Managed Service.

Für Unternehmen und Behörden werden so Risiken, die aus IT-Systemen entstehen oder mit Informationstechnologie verbunden sind, in Echtzeit identifiziert und damit steuerbar gemacht. RadarServices kombiniert die automatisierte Erkennung der Risiken durch Korrelation und die manuelle Bewertung durch Experten.

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 39357740 / Security-Testing)