Twitter: Haben die Angreifer die Heimarbeitssituation ausgenutzt?

Bitdefender_News

Beitrag teilen

“Twitter-Hacker hätten größeren Schaden anrichten können, wollten aber das schnelle Geld”.

Kommentar von Liviu Arsene, Leitender Analyst für digitale Bedrohungen bei Bitdefender

Der spektakuläre Angriff auf prominente Twitter-Accounts, die mit großer Wahrscheinlichkeit per Zwei-Faktor-Authentifizierung gesichert sind, kann eigentlich nur auf einen koordinierten Cyberangriff auf die Mitarbeiter und Systeme von Twitter hindeuten. Es ist zu vermuten, dass die Angreifer den Home-Office-Kontext ausnutzten: Mitarbeiter fallen hier viel eher Betrügereien und Spam-E-Mails zum Opfer, die dann Geräte und letztlich auch Unternehmenssysteme kompromittieren.

Der Twitter-Breach könnte das Ergebnis einer Spray-and-Pray-Spearphishing-Kampagne sein, die Cyberkriminelle erfolgreich durchgezogen haben. Und: Es könnte sein, dass der zweifelhafte Ruhm für den „Hack des Jahres“ an Twitter geht. Denn wahrscheinlich hätten die Angreifer einen weitaus größeren Schaden anrichten können. Stattdessen versuchten sie, die Attacke umgehend zu monetarisieren. Mit dem simplen Bitcoin-Betrug sollte der Hack schnell Geld einbringen – ganz anders geht es bei ausgeklügelten Angriffen von Gruppen zu, die mit Advanced Persistent Threats (APTs) bei hochgradig koordinierten und raffinierten Operationen im Stillen langfristige Ziele verfolgen.

Liviu Arsene, Bitdefender

Liviu Arsene, Bitdefender

Wenn diese Annahmen stimmen, ist die generelle Prognose für Unternehmen düster. Dann ist es nämlich wahrscheinlich, dass Cyberkriminelle mittels Phishing von unzureichend geschützten Mitarbeitern noch mehr Unternehmen schädigen als bisher. Nach unseren Erhebungen hatte die Hälfte der Unternehmen keinen Plan, um am Anfang der Pandemie die plötzliche Migration von Mitarbeitern ins Home Office, die Umstellung der Infrastrukturen auf Remote-Arbeit und den begleitenden IT-Support durchzuführen. Daher werden wir wahrscheinlich mehr Datenverstöße erleben oder entdecken, die entweder die Nachlässigkeit der Mitarbeiter oder aber Fehlkonfigurationen der Infrastruktur bei der Umstellung ausnutzen.

Große Organisationen mögen starke Sicherheitsvorkehrungen an den Grenzen zu ihrem Netzwerk platziert haben. Aber es ist zu befürchten, dass Angreifer das schwächste Glied in der Cybersicherheitskette ausnutzen: den Menschen.

Zu Bitdefender.de  

Passende Artikel zum Thema

regreSSHion: größte Sicherheitslücke seit log4shell

Sicherheitsforscher melden mit regreSSHion eine der bedeutendsten Entdeckungen von Sicherheitslücken der letzten Jahre, in Bezug auf Ausmaß und potenziellen Auswirkungen. ➡ Weiterlesen

Bitterfeld: Ransomware-Attacke kostete 2,5 Millionen Euro

Der Cyberangriff mit Ransomware auf den Landkreis Bitterfeld vor drei Jahren zeigt die unbequeme Wahrheit: es dauerte Jahre die IT ➡ Weiterlesen

Neue Ransomware-Variante Fog entdeckt

Über die Bedrohungsakteure der neuen Ransomware-Variante namens Fog ist noch nicht viel bekannt. Bisher sind nur US-Amerikanische Organisationen davon betroffen ➡ Weiterlesen

Europol: Fast 600 kriminelle Cobalt Strike-Server ausgeschaltet

Alte und unlizenzierte Versionen von Cobalt Strike, das eigentlich legitime Testtool von Pentestern und Red-Teams, sind in den Händen von ➡ Weiterlesen

Kinsing-Malware – Millionen Angriffe täglich

Seit 2019 ist Kinsing-Malware, die insbesondere Cloud-Native-Infrastrukturen angreift, ständig auf dem Vormarsch. Eine neue Studie stellt Angriffstechniken und -taktiken der ➡ Weiterlesen

Komplexe IT-Sicherheit: 450 Endgeräte – 3 IT-Mitarbeiter

Viele Unternehmen verwenden mehrere Sicherheitslösungen gleichzeitig. Das führt zu einer hohen Komplexität. Malwarebytes hat in einer internationalen Umfrage 50 Unternehmen ➡ Weiterlesen

Microsoft schickt Kunden Warnung per E-Mail die wie Spam aussieht

Nach der Attacke von Midnight Blizzard im Januar warnte nun Microsoft seine Kunden im Juni per Erklärungs-E-Mail. Dumm nur, dass ➡ Weiterlesen

Telegram: 361 Millionen Nutzerdaten geleakt

Cyberkriminelle haben Millionen von E-Mail-Adressen sowie Benutzernamen und Passwörter von Online-Konten in Kanälen des Messenger-Dienstes Telegram veröffentlicht, so der Betreiber ➡ Weiterlesen