Angriffe auf Twitter: Wie labil ist die IT?

Die missbräuchliche Nutzung des Twitter-Account der amerikanischen Nachrichtenagentur AP am Dienstag dieser Woche und die in diesem Rahmen veröffentlichte Falschmeldung über zwei Bomben im Weißen Haus sowie eine angebliche Verletzung Präsident Obamas versetzte die amerikanischen Kapitalmärkte kurzfristig in einen Schockzustand. Nach Daten von Reuters verlor der Leitindex S&P 500 innerhalb von drei Minuten 136,5 Milliarden US Dollar an Wert. Damit haben die finanziell sichtbaren Auswirkungen von Hacker-Attacken auf Twitter-Accounts von Unternehmen einen neuen Höhepunkt erreicht.

Die Schnelligkeit der Informationsverbreitung lässt einer Überprüfung der Richtigkeit dieser Nachrichten kaum einen Spielraum. Das ist bei dieser Art von Attacken gerade der interessante Punkt für Angreifer weltweit. Sie nutzen Schwachstellen, oder wie im aktuellen Fall die Reaktion von Mitarbeitern auf Phishing-Angriffe, aus, um so Zugang zu fremden Accounts zu erhalten. Ein Angriff kann von jedem Ort der Welt ausgeführt werden, seine Planung ist für ein betroffenes Unternehmen nicht erkennbar.

„Im aktuellen Fall kommen verschiedene Problematiken zu tragen“ so Thomas Hoffmann, Geschäftsführer von RadarServices in Wien. „Twitter fehlt es bislang an einer Zwei-Faktor-Authentifizierung, also der Notwendigkeit beim Login einen zusätzlichen Code einzugeben, der zum Beispiel an ein Mobiltelefon gesendet wird. Zusätzlich wurden beim Account-Inhaber AP anscheinend Phishing E-Mails an Mitarbeiter zugestellt, was eigentlich durch E-Mail Filter verhindert werden sollte. Sind Mitarbeiter nicht umfassend über die Art und Weise solcher Phishing-Attacken und anderer Social Engineering Angriffe informiert, tritt ad-hoc ein „Notfallzustand“ wie im vorliegenden Fall ein.“

Angriffe auf Twitter Accounts sind bereits seit längerem ein Problem. Dennoch sind sie nur die Spitze des Eisberges. Die Komplexität und die Anzahl von Angriffen auf die IT von Unternehmen und Behörden wachsen rasant und verursachen Schäden in Milliardenhöhe. „Ein Unternehmen kann sich nur davor schützen, wenn es (1) seine IT-Infrastruktur kontinuierlich und pro-aktiv auf Schwachstellen überprüft, (2) erkannte Risiken einer strukturierten Behebung zuführt und (3) durch interne und externe Experten auf dem neuesten Wissensstand bezüglich IT-Security bleibt“ so Hoffmann.

Ausgeliefert sind Unternehmen den Angriffen daher nicht unbedingt. Mit den richtigen Maßnahmen im Vorfeld und einer laufenden Überwachung der IT-Infrastruktur und -Systeme können die Auswirkungen von Angriffen minimiert und potenzielle Schäden vermieden werden.

Mehr Infos unter www.radarservices.com<http://www.radarservices.com/>

Hinterlasse eine Antwort

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *

Du kannst folgende HTML-Tags benutzen: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <s> <strike> <strong>