Wie Twitter den Angriff vermeiden hätte können – Das sagen die Cyber Experten von Practicys
Ein massiver Hack, der die Twitter Konten einiger seiner bekanntesten Nutzer gefährdete, darunter der
frühere Präsident der Vereinigten Staaten und die reichste Person der Welt. Das ist wohl einer der
schlimmsten Sachen was einem Unternehmen passieren kann, wenn Dritte Zugriff auf Kundendaten
erhalten und befähigt sind diese für kriminelle Machenschaften zu nutzen.
Der Angriff beinhaltete die Kontrolle über die Konten grosser Technologieunternehmen, Führungskräfte
und Politiker und die Aufforderung an die Benutzer, Bitcoin an eine Adresse mit dem Versprechen zu
senden, dass die Zahlung verdoppelt und zurückgeschickt wird. Die Hacker haben möglicherweise
Twitter-Nutzer dazu gebracht, ihnen mehr als USD $120’000 zu geben, obwohl es unmöglich ist, dies
genau zu wissen.
Das Ausmass des Angriffs und die Position der Opfer – darunter,Jeff Bezos, Barack Obama, Elon Musk
und andere – stellten jedoch in Frage, wie genau er durchgeführt wurde.
Twitter hat festgestellt, dass es sich Ihrer Meinung nach um einen koordinierten Social-Engineering-
Angriff von Personen handelt, die einige Ihrer Mitarbeiter erfolgreich mit Zugriff auf interne Systeme
und Tools angegriffen haben.
Laut Twitter nutzten die Angreifer den Zugang, den sie erhalten hatten, um die berühmten Accounts zu
entführen und Tweets zu senden. Das Unternehmen untersuchte derzeit, was die Hacker
möglicherweise getan haben, während sie die Kontrolle über die Konten hatten, einschliesslich des
Zugriffs auf private Informationen.
Was ist eigentlich Social Engineering?
Social Engineering ist eine bestimmte Art von Hacking-Technik, bei der Hacker Opfer manipulieren, um
Informationen über eine Organisation zu erhalten. Der Angreifer wird bescheiden und respektabel
erscheinen, sich häufig als neuer Mitarbeiter oder Reparaturperson ausgeben und
Anmeldeinformationen anbieten, um legitimer zu erscheinen.
Der Angreifer kann Informationen über das Netzwerk eines Unternehmens sammeln, indem er Fragen
stellt, und diese Informationen verwenden, um glaubwürdiger zu erscheinen, wenn er sich an andere
Mitarbeiter innerhalb eines Unternehmens wendet. Dies scheint bei Twitter der Fall zu sein.
Die Cyber Security Experten von Practicys kennen die verschiedene Techniken, auf die sich Hacker
verlassen, wenn sie versuchen, ein Opfer zu manipulieren:
- Ködern: Der Angreifer kann den Mitarbeiter dazu verleiten, eine Aufgabe auszuführen, indem er
eine verlockende Belohnung liefert. Z.b kann der Angreifer dem Opfer ein USB-Laufwerk mit der
Bezeichnung „Meine privaten Bilder“ geben, das mit einem Keylogger infiziert wurde. - Vorwand nutzen: Dies kann das Ausgeben als IT-Supportmitarbeiter und das Anfordern des
Kennworts eines Mitarbeiters für die Systemwartung umfassen. - Dichtes Auffahren: Der Angreifer kann einem Mitarbeiter physisch in einen Bereich folgen, auf
den er sonst keinen Zugriff hätte. Der Angreifer gibt sich als Arbeiter aus und etwas Schweres
zur Tür eines Sperrgebiets trägt und dann einen Mitarbeiter auffordert, ihn mit seinem Ausweis
einzulassen. - Gegenleistung verlangen: Der Angreifer, der sich als jemand anderes ausgibt, bietet
möglicherweise Geld als Gegenleistung für das Passwort eines Mitarbeiters an.
Die Cyber Security Experten von Practicys empfehlen deshalb folgendes:
Es gilt das Prinzip „Identifizieren, Ignorieren und Melden“, wenn sich eine verdächtige Person an sie
wendet, um Informationen zu erhalten oder Zugang zu einem eingeschränkten Bereich zu erhalten.
Informieren Sie sofort den CISO! Ausserdem müssen KMU dazu ermutigt werden,
Sicherheitsmassnahmen auf Mitarbeitergeräten zu installieren, die nicht autorisierte Software und
Hardware blockieren.
Auch empfiehlt sich die Installation von Antivirensoftware und E-Mail-Filtern sowie die Überprüfung
der Sicherheit einer Website, bevor Sie vertrauliche Informationen eingeben, indem Sie nach einer URL
suchen, die mit „https“ beginnt – was darauf hinweist, dass eine Website sicher ist und dass Ihre
Informationen verschlüsselt sind.
Führen Sie jährlich Penetration Tests durch um Sicherheitslücken im Unternehmen frühzeitig zu
erkennen und diese zu schliessen.
Zuletzt sollten Mitarbeiter halbjährlich auf die aktuellsten Gefahren aufmerksam gemacht werden.
Unsere Cyber Experten von Practicys bietet Cyber Security Schulungen in allen Bereichen und für jeden
Anwender an – Sei es für Einsteiger, Administration oder für Experten – Nur wer professionell geschult
ist kann solche Social Engineering Attacken vermeiden.