Inhaltsverzeichnis

Hier erfahren Sie, warum Twitter gehackt wurde und wie Sie die Sicherheit von Zero Trust nutzen können, um solche Sicherheitsverletzungen in Zukunft zu verhindern

In einem der dreistesten Cyberangriffe der jüngeren Geschichte wurden Mitte Juli einige der einflussreichsten Twitter-Accounts kompromittiert. Unter den gehackten Twitter-Accounts befanden sich so einflussreiche Namen wie Elon Musk, Bill Gates, Kanye West, Joe Biden und sogar der ehemalige Präsident der Vereinigten Staaten, Barack Obama.

Am Vorabend des 15. Juli begann eine Vielzahl von hochkarätigen Twitter-Konten, einen Tweet zu versenden, der einen Link mit einer Nachricht teilte, die behauptete, dass jeder, der eine beliebige Menge an Bitcoin an den Link sendet, seine Kryptowährung verdoppelt zurückerhält. Wäre der Tweet von einem beliebigen Durchschnittsmann gekommen, wäre er sofort als reiner Betrug abgetan worden. Die direkte Beteiligung der einflussreichsten politischen und technologischen Eliten der Welt verlieh der Nachricht jedoch Glaubwürdigkeit, sodass viele Menschen auf den Betrug hereinfielen.

Twitter-Hack - Wie es geschah

Den Angaben der betroffenen Plattform zufolge wurden Twitter-Mitarbeiter Opfer von Social Engineering, als sie dazu gebracht wurden, Hackern privilegierte Informationen preiszugeben. Der Twitter-Support bezeichnete diesen Versuch als "koordinierten Social-Engineering-Angriff", da es den Hackern gelang, einige der Twitter-Mitarbeiter, die Zugang zu internen Tools und Systemen hatten, ins Visier zu nehmen.  

Die durchgesickerten Informationen wurden von den Angreifern genutzt, um Zugriff auf die interne Datenbank von Twitter zu erlangen, und sie ermöglichten es ihnen auch, die Zwei-Faktor-Authentifizierung (2FA) der sozialen Plattform zu umgehen. Sobald die Hacker in das System eingedrungen waren, war das Zurücksetzen von Passwörtern verifizierter Konten keine allzu große Herausforderung mehr. Die Angreifer hatten es auf 130 Konten abgesehen, konnten aber das Zurücksetzen der Passwörter für 45 Konten durchführen. Die Hacker waren auch in der Lage, sensible persönliche Daten von einflussreichen Personen zu sammeln, darunter Telefonnummern, E-Mail-Adressen und private Nachrichten.

Die ersten Griffe, die kompromittiert wurden, waren Apple- und Uber-Konten, gefolgt von denen von Bill Gates und Elon Musk. Innerhalb weniger Stunden hatten die Angreifer erfolgreich die Twitter-Accounts von Jeff Bezos, Barack Obama, Mike Bloomberg und Joe Biden übernommen.  

Interessant ist, dass nicht nur Persönlichkeiten aus Politik und Technik betroffen waren. Sportler wie Floyd Mayweather und die Popkultur-Ikone Kim Kardashian wurden ebenfalls Opfer des Angriffs. Dies zwang Twitter dazu, die meisten verifizierten Handles in den Vereinigten Staaten und der Welt zu sperren.

Schwache Verbindungen, die den Angriff ermöglichten

Beim modernen Hacking geht es darum, Schwächen im System auszunutzen, anstatt sich mit Gewalt durch sie hindurchzukämpfen. Trotz einer großen Verlagerung des Schwerpunkts auf Cybersicherheit und Datenschutz sowohl für Unternehmen als auch für Verbraucher bleiben unsere Identitäten aus folgenden Gründen schwach.

  • Passwörter - Eine Kombination von Zeichen, die jemand kennt. Es ist eine Schwachstelle, weil Passwörter auf menschlicher Intelligenz und ständiger Wachsamkeit beruhen. Jeder Mangel in einem dieser beiden Aspekte kann zur Preisgabe sensibler Informationen führen.

  • Phishing - Auch wenn viele Menschen Phishing-Angriffe identifizieren können, sind Phishing-Angriffe, die raffinierter sind, recht schwierig zu entschlüsseln, insbesondere wenn sie in Kombination mit Social Engineering eingesetzt werden. Die Angreifer gewinnen Ihr Vertrauen und machen sich Ihre Schwachstelle zunutze, um Sie zum Austausch von Informationen, die für sie geheim sind, zu verleiten.

  • Zentralisierte Datenbanken - Sie sind Ein-Punkt-Fehler-Systeme, denn wenn ein Hacker erst einmal drin ist, hat er Zugriff auf so ziemlich alles, was er will. Und bevor Sie von dem Angriff erfahren und dessen Art und Umfang erkennen, ist der Schaden bereits angerichtet. Nicht unähnlich dem, was bei Twitters Hacking-Fiasko geschah.

Folgen des Angriffs  

  • Hacker waren in der Lage, einflussreiche Konten zu übernehmen, die für den finanziellen und politischen Teil der Welt weitaus verheerender hätten sein können. Glücklicherweise wurde der Betrug der Angreifer durch die koordinierte Anstrengung von Twitter und den großen Kryptogeld-Börsen schnell gestoppt.

  • Es wurden hochkarätige Identitäten gestohlen, die wiederum für Verschwörungen mit weitreichenden politischen und finanziellen Konsequenzen hätten verwendet werden können.

  • Der Hack führte nicht nur zu finanziellen und Reputationsschäden an der Social-Media-Plattform, sondern bedeutete für die Opfer auch den Verlust von nicht zurückverfolgbarem Geld (Krypto-Währung).

Wie solche Angriffe verhindert werden können  

Um die Wahrscheinlichkeit größerer Sicherheitsverletzungen in Zukunft zu verringern, müssen Unternehmen ein System einführen, das auf Zero Trust Sicherheitsarchitektur und Zero Knowledge basiert, sowie ohne unnötige Speicherung von privaten Daten auskommt. All diese Merkmale werden die Sicherheitstechnologie der nächsten Generation ermöglichen, mit der sichergestellt werden soll, dass der Endbenutzer stets authentisch ist. Zu diesen Schlüsselmerkmalen würden die Folgenden gehören:

  • Passwortlose Authentifizierung, was bedeutet, dass Social Engineering oder Phishing-Versuche nicht erfolgreich sein können  

  • Selbst wenn es zu einem Phishing- oder Kontoübernahmeversuch kommt, gibt es eine integrierte Prävention innerhalb der Architektur, die sensible Daten und Informationen sicher und geschützt aufbewahrt.

  • Es gibt keine zentrale Datenbank, in der alle Daten Anmeldedaten gespeichert werden, da die Authentifizierungsinformationen entweder auf biometrischen Daten basieren und auf dem Kantengerät generiert werden.

  • Prävention von Privilegierten-Insider-Bedrohungen, die sicherstellt, dass menschliches Versagen oder Nachlässigkeit Ihren Cybersicherheitsinitiativen nicht in die Quere kommt.

  • Die Verwendung dieser modernen Sicherheitsarchitektur ermöglicht Ihnen den Einsatz von Mehrparteien-Autorisierung, was die Chancen eines einzelnen Angreifers oder eines abtrünnigen Insiders, das gesamte System zu kompromittieren, erheblich verringert.

Schlusswort

Innerhalb weniger Stunden konnten die Hintermänner des Twitter-Angriffs nicht nur mehrere hochkarätige Konten kompromittieren, sondern auch Tweets verschicken, die es ihnen ermöglichten, Tausende von Menschen erfolgreich zu betrügen. Viele würden mit dem Finger auf Twitter-Mitarbeiter und die laxe Natur der Sicherheitsinitiativen der sozialen Plattform selbst zeigen, aber die zugrunde liegenden Ursachen waren die schwachen Glieder innerhalb der derzeit vorherrschenden Sicherheitsarchitektur und -verfahren, die von allen Unternehmen weltweit genutzt werden.

Menschen werden immer anfällig dafür sein, Fehler zu machen, abtrünnig zu werden oder emotional manipuliert zu werden. Das Endziel sollte darin bestehen, ihnen eine überlegene Sicherheitsarchitektur aufzusetzen, die die inhärente Sicherheit stärkt, indem wir uns nicht mehr auf die schwachen Glieder verlassen, die ausgenutzt werden können. Eine Sicherheitsarchitektur, die auf Zero Trust, Zero Knowledge, basiert und mit möglichst wenig privaten Daten auskommt, ist der Wege, den wir gehen müssen, wenn wir in Zukunft groß angelegte Sicherheitsverletzungen verhindern wollen.