Twitter gehackt Phishing 2FA MFA

Warum Twitter gehackt wurde und wie man es verhindern kann

Geschrieben von
Calvin Hoeneß

6. August 2020

Erfahren Sie mehr über das Produkt, Preise und Funktionen von AuthN by IDEE.

Fordern Sie noch heute eine kostenlose Demo an!

Inhaltsübersicht

Hier erfahren Sie, warum Twitter gehackt wurde und wie Sie die Sicherheit von Zero Trust nutzen können, um solche Sicherheitsverletzungen in Zukunft zu verhindern

In einem der dreistesten Cyberangriffe der jüngeren Geschichte wurden Mitte Juli einige der einflussreichsten Twitter-Konten kompromittiert. Zu den gehackten Twitter-Konten gehörten so bekannte Namen wie Elon Musk, Bill Gates, Kanye West, Joe Biden und sogar der ehemalige US-Präsident Barack Obama.

Am Vorabend des 15. Juli 2020 begannen zahlreiche hochrangige Twitter-Konten, einen Tweet zu versenden, der einen Link enthielt, der eine Nachricht begleitete, in der behauptet wurde, dass jeder, der einen beliebigen Betrag an Bitcoin an den Link sendet, seine Kryptowährung in doppelter Höhe zurückerhält. Wäre der Tweet von irgendeinem Durchschnittsbürger-Account gekommen, wäre er sofort als Betrug abgetan worden. Die direkte Beteiligung der einflussreichsten politischen und technologischen Eliten der Welt verlieh der Nachricht jedoch Glaubwürdigkeit, sodass viele Menschen auf den Betrug hereinfielen.

Twitter-Hack - Wie es geschah

Den Angaben der betroffenen Plattform zufolge wurden Twitter-Mitarbeiter Opfer eines Social Engineering-Angriffs, bei dem sie dazu gebracht wurden, privilegierte Informationen an Hacker weiterzugeben. Der Twitter-Support bezeichnete diesen Versuch als "koordinierten Social-Engineering-Angriff", da die Hacker erfolgreich einige Twitter-Mitarbeiter ins Visier genommen hatten, die Zugang zu internen Tools und Systemen hatten.

Mit den durchgesickerten Informationen verschafften sich die Angreifer Zugang zur internen Datenbank von Twitter und konnten so die Zwei-Faktor-Authentifizierung (2FA) der sozialen Plattform umgehen. Sobald die Hacker in das System eingedrungen waren, war das Zurücksetzen der Passwörter von verifizierten Konten keine große Herausforderung mehr. Die Angreifer hatten es auf 130 Konten abgesehen, konnten aber die Passwörter von 45 Konten zurücksetzen. Die Hacker waren auch in der Lage, sensible persönliche Daten von einflussreichen Personen zu sammeln, darunter Telefonnummern, E-Mail-Adressen und private Nachrichten.

Die ersten kompromittierten Konten waren die von Apple und Uber, gefolgt von denen von Bill Gates und Elon Musk. Innerhalb weniger Stunden hatten die Angreifer erfolgreich die Twitter-Konten von Jeff Bezos, Barack Obama, Mike Bloomberg und Joe Biden übernommen.

Interessant ist, dass nicht nur politische und technologische Größen betroffen waren. Auch Sportler wie Floyd Mayweather und die Popkultur-Ikone Kim Kardashian wurden Opfer des Angriffs. Twitter sah sich daraufhin gezwungen, die meisten der verifizierten Handles in den Vereinigten Staaten und weltweit zu sperren.

Schwache Verbindungen, die den Angriff ermöglichten

Beim modernen Hacking geht es darum, Schwachstellen im System auszunutzen, anstatt sich mit roher Gewalt einen Weg durch das System zu bahnen. Trotz einer deutlichen Verlagerung des Schwerpunkts auf die Cybersicherheit und den Schutz der Privatsphäre von Unternehmen und Verbrauchern bleiben unsere Identitäten aus folgenden Gründen schwach.

- Passwörter - Eine Kombination von Zeichen, die jemand kennt. Dies ist eine Schwachstelle, da Passwörter von menschlicher Intelligenz und ständiger Wachsamkeit abhängen. Jeder Mangel in einem dieser Aspekte kann zur Preisgabe sensibler Informationen führen.

-
Phishing - Obwohl viele Menschen Phishing-Angriffe erkennen können, sind die raffinierteren ziemlich schwer zu entschlüsseln, insbesondere wenn sie in Kombination mit Social Engineering eingesetzt werden. Die Angreifer gewinnen Ihr Vertrauen und nutzen Ihre Schwachstelle aus, um Sie zur Weitergabe von Informationen zu verleiten, in die sie nicht eingeweiht sind.

-
Zentralisierte Datenbanken - Es handelt sich um Systeme, die nur an einer Stelle versagen, denn wenn ein Hacker erst einmal drin ist, hat er Zugang zu so ziemlich allem, was er will. Und bevor Sie von dem Angriff erfahren und dessen Art und Umfang erkennen, ist der Schaden bereits angerichtet. Nicht unähnlich dem, was bei Twitters Hacking-Fiasko geschah.

Folgen des Angriffs

Den Hackern gelang es, einflussreiche Konten zu übernehmen, was für die Finanzwelt und die Politik weitaus verheerendere Folgen hätte haben können. Glücklicherweise wurde der Betrug der Angreifer durch die koordinierten Bemühungen von Twitter und den großen Kryptowährungsbörsen schnell gestoppt.

Es wurden hochkarätige Identitäten gestohlen, die wiederum für Verschwörungen mit weitreichenden politischen und finanziellen Folgen hätten verwendet werden können.

Der Hack verursachte nicht nur einen finanziellen und wiederholten Schaden für die Social-Media-Plattform, sondern bedeutete für die Opfer auch den Verlust von unauffindbarem Geld (Kryptowährung).

Wie solche Angriffe verhindert werden können  

Um die Wahrscheinlichkeit größerer Sicherheitsverletzungen in der Zukunft zu verringern, müssen Unternehmen ein System einführen , das auf zero trust, zero knowledge und einer Sicherheitsarchitektur ohne personenbezogene Daten (PII) basiert. All diese Merkmale werden die Sicherheitstechnologie der nächsten Generation ermöglichen, die sicherstellen soll, dass der Endnutzer immer authentisch ist. Zu den wichtigsten Merkmalen gehören:

- Passwortlose Authentifizierung, was bedeutet, dass Social-Engineering- oder Phishing-Versuche nicht erfolgreich sein können

- Selbst wenn es einen Phishing- oder Kontoübernahmeversuch gibt, gibt es in der Architektur eine eingebaute Prävention, die sensible Daten und Informationen sicher und geschützt hält.

- Es gibt keine zentrale Datenbank, in der alle Anmeldedaten gespeichert sind, da die Authentifizierungsinformationen entweder biometrisch sind und auf dem Edge-Gerät generiert werden.

- Schutz vor Bedrohungen durch privilegierte Insider, der sicherstellt, dass menschliches Versagen oder Nachlässigkeit Ihren Cybersicherheitsinitiativen nicht in die Quere kommt.

- Die Verwendung dieser modernen Sicherheitsarchitektur ermöglicht es Ihnen, die Autorisierung durch mehrere Parteien einzusetzen, was die Wahrscheinlichkeit, dass ein einzelner Angreifer oder Insider das gesamte System kompromittiert, erheblich verringert.

Schlusswort

Innerhalb weniger Stunden waren die Hintermänner des Twitter-Angriffs nicht nur in der Lage, mehrere hochkarätige Konten zu kompromittieren, sondern auch Tweets zu verschicken, mit denen sie Tausende von Menschen erfolgreich betrügen konnten. Viele würden mit dem Finger auf die Twitter-Mitarbeiter und die laxen Sicherheitsinitiativen der sozialen Plattform selbst zeigen, aber die eigentliche Ursache waren die Schwachstellen in der derzeit vorherrschenden Sicherheitsarchitektur und den Verfahren, die von allen Unternehmen weltweit genutzt werden.

Menschen werden immer anfällig dafür sein, Fehler zu machen, abtrünnig zu werden oder sich emotional manipulieren zu lassen. Das Endziel sollte darin bestehen, ihnen eine überlegene Sicherheitsarchitektur zur Seite zu stellen, die die inhärente Sicherheit stärkt, indem sie unsere Abhängigkeit von den Schwachstellen, die ausgenutzt werden können, beseitigt. Zero trust Wenn wir in Zukunft groß angelegte Sicherheitsverletzungen verhindern wollen, ist eine Sicherheitsarchitektur auf der Grundlage von zero knowledge und ohne personenbezogene Daten (PII) der richtige Weg.

Verwandte Beiträge

Wenn Ihnen unsere Inhalte hier gefallen, werden Sie auch die Dinge lieben, die wir auf LinkedIn teilen.

Wenn Ihnen unsere Inhalte gefallen
folgen Sie uns auf LinkedIn

Folgen Sie uns
linkedin-Symbol weiß

MSP-Partnerprogramm

Erfahren Sie mehr darüber, wie Sie ein MSP-Partner werden können

Mehr erfahren