Twitter-Hack: das sagen die Experten

Der jüngste Angriff auf die Twitter-Konten zahlreicher Prominenter und Unternehmen lässt bei Experten einige Fragen offen. So räumte Twitter zwar ein, dass interne Tools eine wichtige Rolle spielten, wie die Angreifer Zugriff darauf erhielten ist jedoch völlig unklar.

Liviu Arsene, leitender Analyst für digitale Bedrohungen bei Bitdefender, geht beispielsweise davon aus, dass die geknackten Twitter-Accounts „per Zwei-Faktor-Authentifizierung“ gesichert waren. Es muss den Angreifern also gelungen sein, diese Hürde, die Konten sogar beim Verlust eines Passworts zuverlässig schützen soll, zu überwinden.

„Der spektakuläre Angriff auf prominente Twitter-Accounts kann eigentlich nur auf einen koordinierten Cyberangriff auf die Mitarbeiter und Systeme von Twitter hindeuten. Es ist zu vermuten, dass die Angreifer den Home-Office-Kontext ausnutzten: Mitarbeiter fallen hier viel eher Betrügereien und Spam-E-Mails zum Opfer, die dann Geräte und letztlich auch Unternehmenssysteme kompromittieren.“

Der Analyst vermutet zudem, dass Twitter ein noch größerer Schaden erspart geblieben ist. Mit ihrem Angriff auf die internen Systeme von Twitter hätten die Hintermänner „einen weitaus größeren Schaden anrichten können“. Stattdessen hätten sie versucht, den Angriff „umgehend zu monetisieren“. „Mit dem simplen Bitcoin-Betrug sollte der Hack schnell Geld einbringen – ganz anders geht es bei ausgeklügelten Angriffen von Gruppen zu, die mit Advanced Persistent Threats (APTs) bei hochgradig koordinierten und raffinierten Operationen im Stillen langfristige Ziele verfolgen.“

Der Sicherheitsanbieter Exabeam schließt indes nicht aus, dass sogar ein Insider hinter der Attacke steckt. „Was zum jetzigen Zeitpunkt klar zu sein scheint, ist, dass es sich um einen Angriff auf der Grundlage kompromittierter Nutzerdaten handelt, entweder von ahnungslosen Mitarbeitern oder über einen angeblich böswilligen Insider im Netzwerk. Beides passiert nicht selten, denn fast die Hälfte aller Datenverstöße werden, bewusst oder unbewusst, durch eine Art von Insider-Bedrohung verursacht.“

Auch Exabeam spekuliert, dass das Home Office das Risiko von Angriffen auf Unternehmen erhöht – und auch im Fall von Twitter eine Rolle gespielt haben könnte. Solche Attacken könnten nur durch eine genaue Analyse des Benutzerverhaltens identifiziert werden. „Kennt man das normale Verhalten sind Anomalien leichter zu erkennen. Die Zeit zur Erkennung spielt dabei eine große Rolle: Denn je schneller man erkennt, dass etwas Faules im Netzwerk passiert, desto weniger Zeit haben die Angreifer, um im Netzwerk zu verweilen.“

Einig sind sich die Experten, dass es sich um einen der schlimmsten oder gar den schlimmsten Sicherheitsvorfall in der Geschichte von Twitter handelt. „Zwar haben wir bereits in der Vergangenheit Kompromittierungen hochrangiger Accounts gesehen, die für das Posten von Kryptwährungsbetrug genutzt wurden; allerdings handelt es sich hier um ein anderes Kaliber. Beispielsweise wurde zwar @Jack im Jahr 2019 über einen SIM-Karten-Hack angegriffen; auch wurde der Account von US-Präsident Donald Trump von einem Twitter-Mitarbeiter gelöscht. Das Ausmaß des aktuellen Angriffs ist jedoch viel größer und betrifft viele Top-Konten mit hunderten von Millionen Followern“, kommentierte Costin Raiu, Leiter des Global Research and Analysis Team bei Kaspersky.

„Im Moment wissen wir nicht, wer dahinter steckt. Der Betrug im Zusammenhang mit Kryptowährung könnte jedoch auf eine kriminelle Gruppe hindeuten, die auf finanziellen Gewinn aus ist. Denn ein Nationalstaat würde den Zugang eher dafür nutzen, um private Informationen wie Direktnachrichten von Personen von Interesse zu sammeln“, so Raiu weiter.

Um das Vertrauen von Benutzer wiederherzustellen, sei eine gründliche und öffentliche Untersuchung „von wesentlicher Bedeutung“. „Eine Erklärung über das Vorgehen, die von den Angreifern verwendeten Tricks und den von ihnen ausgenutzten Sicherheitslücken – sofern das der Fall war – ist erforderlich.“

Twitter selbst sprach bisher nur von einem koordinierten Social-Engineering-Angriff. Kaspersky unterstellt in dem Zusammenhang, dass auch die Konten der Twitter-Mitarbeiter durch eine Zwei-Faktor-Authentifizierung geschützt waren. „Dies wirft Fragen auf, wie ein solcher Social-Engineering-Angriff erfolgreich sein konnte. Außerdem wäre es wichtig zu erfahren, welche Schritte unternommen wurden, um die Plattform vor künftigen Missbräuchen zu schützen, um so das Vertrauen der Nutzer wiederzugewinnen“, ergänzte Raiu. „Ich denke, dass Twitter hart daran arbeiten wird, eventuell genutzte Sicherheitslücken zu schließen, so dass ähnliche Angriffe in Zukunft nur schwer oder gar nicht mehr ausgeführt werden können.“

ANZEIGE

So reagieren Sie auf die gestiegene Nachfrage von Online-Videos – Wichtige Erkenntnisse und Trends

Der von zahlreichen Ländern wegen der Coronakrise eingeführte Lockdown und die damit verbundene soziale Distanzierung haben neue Rekorde im Online-Videoverkehr gebracht. Erfahren Sie in diesem Webinar, wie Sie Daten untersuchen und quantifizieren, um die Belastung von Netzwerken und CDNs einzuschätzen.

Stefan Beiersmann

Stefan unterstützt seit 2006 als Freier Mitarbeiter die ZDNet-Redaktion. Wenn andere noch schlafen, sichtet er bereits die Nachrichtenlage, sodass die ersten News des Tages meistens von ihm stammen.

Recent Posts

Smartphonemarkt in EMEA: Apple rutscht auf Platz 4 ab

Huawei fällt sogar vom zweiten auf den fünften Rang. Der chinesische Billiganbieter Transsion überholt indes…

1 Minute ago

Aukey-Webcam PC-LM1E mit 1080P ausprobiert

Mit der PC-LM1E bietet Aukey eine USB-Webcam mit einer Auflösung von maximal 1080P. Die Übertragungsrate…

14 Stunden ago

GitHub schließt von Google entdeckte Zero-Day-Lücke

Die Microsoft-Tochter verpasst die Frist von 90 Tagen sowie die von Google gewährte Verlängerung von…

14 Stunden ago

Apples Head of Global Security wegen Bestechung angeklagt

Er soll Polizeibeamten eine Spende über 200 iPads als Gegenleistung für eine Waffenlizenz geboten haben.…

16 Stunden ago

VMware warnt vor kritischer Zero-Day-Lücke in Workspace One

Sie ermöglicht eine Code-Ausführung außerhalb der virtuellen Umgebung. Ein Angreifer benötigt allerdings gültige Anmeldedaten. VMware…

18 Stunden ago

Malware verwandelt gehackte WordPress-Websites in betrügerische Online-Shops

Cyberkriminelle kapern die Websites per Brute Force. Anschließend schleusen sie Schadcode ein, der schließlich statt…

20 Stunden ago