Twitter: Haben die Angreifer die Heimarbeitssituation ausgenutzt?

Bitdefender_News

Beitrag teilen

„Twitter-Hacker hätten größeren Schaden anrichten können, wollten aber das schnelle Geld“.

Kommentar von Liviu Arsene, Leitender Analyst für digitale Bedrohungen bei Bitdefender

Anzeige

Der spektakuläre Angriff auf prominente Twitter-Accounts, die mit großer Wahrscheinlichkeit per Zwei-Faktor-Authentifizierung gesichert sind, kann eigentlich nur auf einen koordinierten Cyberangriff auf die Mitarbeiter und Systeme von Twitter hindeuten. Es ist zu vermuten, dass die Angreifer den Home-Office-Kontext ausnutzten: Mitarbeiter fallen hier viel eher Betrügereien und Spam-E-Mails zum Opfer, die dann Geräte und letztlich auch Unternehmenssysteme kompromittieren.

Der Twitter-Breach könnte das Ergebnis einer Spray-and-Pray-Spearphishing-Kampagne sein, die Cyberkriminelle erfolgreich durchgezogen haben. Und: Es könnte sein, dass der zweifelhafte Ruhm für den „Hack des Jahres“ an Twitter geht. Denn wahrscheinlich hätten die Angreifer einen weitaus größeren Schaden anrichten können. Stattdessen versuchten sie, die Attacke umgehend zu monetarisieren. Mit dem simplen Bitcoin-Betrug sollte der Hack schnell Geld einbringen – ganz anders geht es bei ausgeklügelten Angriffen von Gruppen zu, die mit Advanced Persistent Threats (APTs) bei hochgradig koordinierten und raffinierten Operationen im Stillen langfristige Ziele verfolgen.

Liviu Arsene, Bitdefender

Liviu Arsene, Bitdefender

Wenn diese Annahmen stimmen, ist die generelle Prognose für Unternehmen düster. Dann ist es nämlich wahrscheinlich, dass Cyberkriminelle mittels Phishing von unzureichend geschützten Mitarbeitern noch mehr Unternehmen schädigen als bisher. Nach unseren Erhebungen hatte die Hälfte der Unternehmen keinen Plan, um am Anfang der Pandemie die plötzliche Migration von Mitarbeitern ins Home Office, die Umstellung der Infrastrukturen auf Remote-Arbeit und den begleitenden IT-Support durchzuführen. Daher werden wir wahrscheinlich mehr Datenverstöße erleben oder entdecken, die entweder die Nachlässigkeit der Mitarbeiter oder aber Fehlkonfigurationen der Infrastruktur bei der Umstellung ausnutzen.

Große Organisationen mögen starke Sicherheitsvorkehrungen an den Grenzen zu ihrem Netzwerk platziert haben. Aber es ist zu befürchten, dass Angreifer das schwächste Glied in der Cybersicherheitskette ausnutzen: den Menschen.

Zu Bitdefender.de  

Passende Artikel zum Thema

Hacker attackieren statistisches Bundesamt Destatis

Das Statistische Bundesamt - Destatis - wurde Opfer eines Hackerangriff. Da es Hinweise auf ein Datenleck gab, wurde das Meldesystem ➡ Weiterlesen

Leitfaden zur KI-Verordnung

Bitkom veröffentlicht Online-Tool und Leitfaden zum KI-Einsatz in Unternehmen. Zwei Drittel der Unternehmen brauchen Hilfe bei der Umsetzung der KI-Verordnung ➡ Weiterlesen

Bring your own KI

In jedem dritten Unternehmen werden private KI-Zugänge genutzt. Auf der anderen Seite hat bisher nur jedes siebte Unternehmen Regeln zum ➡ Weiterlesen

Datensicherheit: Backup-Strategie ist das Rückgrat

Als Folge des fehlerhaften CrowdStrike Updates im Sommer diesen Jahres kam es bei fast jedem zweiten betroffenen Unternehmen in Deutschland ➡ Weiterlesen

Studie: Digitale Mitarbeitererfahrung verbessert die Cybersicherheit

Neun von zehn Führungskräften sind überzeugt, dass ihr Unternehmen gewinnt, wenn sie digitale Mitarbeitererfahung priorisieren, so die Ergebnisse einer Umfrage. ➡ Weiterlesen

Patchday bei SAP

SAP hat mehrere Patches veröffentlicht, die insgesamt acht Schwachstellen betreffen. Eine davon ist als schwerwiegend eingestuft. Am schwersten wiegt eine ➡ Weiterlesen

Disaster-Recovery-Ereignisse bei Microsoft 365

Ein globales Softwareunternehmen, das IT-Dienstleister bei der Bereitstellung von Fernüberwachung und -verwaltung, Datenschutz als Service und Sicherheitslösungen unterstützt, hat den ➡ Weiterlesen

KI-Sicherheitsmemorandum in den USA

Die KI-Sicherheit steht an einem Wendepunkt. Das erste National Security Memorandum (NSM) für künstliche Intelligenz markiert einen wichtigen Meilenstein – ➡ Weiterlesen