Aktien

Massiver Angriff auf Twitter – So profitieren Sie – Werbung

Werbung

Lieber Börsianer,

da müssen Sie jetzt dabei sein! Überweisen Sie jetzt bitte in den nächsten 30 Minuten 1.000 USD in Form von Bitcoins auf mein Krypto-Konto. Ich werde Ihnen dafür 2.000 USD – ebenfalls in Bitcoin – zurückzahlen. Mein Angebot ist nur heute gültig.

In der letzten Woche wurde dieses „Angebot“ millionenfach über verschiedene Twitter-Konten verbreitet. Vermeintliche Absender dieser Botschaft waren US-Prominente wie Elon Musk, Barack Obama, Jeff Bezos oder Bill Gates. Über 100.000 USD haben die Hacker mit dieser Masche binnen weniger Minuten erbeutet. Der Krypto-Zahlungsdienstleister Coinbase hat nach eigenen Angaben, nachdem der Vorfall bekannt wurde, weitere Transaktionen im Wert von 280.000 USD blockiert und das Empfängerkonto gesperrt.

Der materielle Schaden hält sich also auf den ersten Blick in Grenzen. Tatsächlich ist der Reputationsverlust für den Kurznachrichtendienst Twitter um ein Vielfaches höher. Insgesamt 130 Twitter-Konten wurden gekapert und versendeten anschließend die obige Nachricht.

Mittlerweile wissen wir, dass das Twitter-System nicht von außen geknackt wurde. Der Übeltäter saß oder sitzt mitten im Unternehmen und verfügt über weitreichende Zugriffsrechte auf das Konto- und Versandsystem des eigenen Unternehmens.

In den Medien wird oftmals der Eindruck erweckt, dass Unternehmen oder auch staatliche Institutionen vor allem von außen angegriffen werden. Das ist so nicht zutreffend. Rund 65 % dieser oder ähnlicher Vorfälle werden quasi aus der Mitte des Unternehmens von den eigenen Mitarbeitern lanciert. Der Twitter-Hack war also eine ganz typische Attacke. Dabei sehen wir als Außenstehende immer nur die Spitze des Eisbergs. Natürlich hängen Unternehmen solche Vorgänge – sofern möglich – nicht an die große Glocke. Diese Dinge regelt man lieber intern, um die Kundschaft nicht zu verunsichern.

Unternehmen denken Internetsicherheit jetzt völlig neu

Unternehmen und staatliche Einrichtungen denken das Thema Internetsicherheit inzwischen völlig neu. Es reicht nicht nur, die eigenen Server oder Clouds nach außen abzusichern. Immer mehr schützen sich die Unternehmen nach innen. Das Zauberwort ist hier PAM oder Privileged Access Management. Was tun diese PAM-Schutzschilde? Zunächst wird der Kreis der zugangsberechtigten Mitarbeiter innerhalb eines…..



Kommentare lesen und schreiben, hier klicken

Lesen Sie auch

Hinterlassen Sie eine Antwort

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.




ACHTUNG: Wenn Sie den Kommentar abschicken stimmen Sie der Speicherung Ihrer Daten zur Verwendung der Kommentarfunktion zu.
Weitere Information finden Sie in unserer Zur Datenschutzerklärung

Meist gelesen 7 Tage