Anzeige

Twitter

Quelle: Ascannio / Shutterstock.com

Der koordinierte Social-Engineering-Angriff auf Twitter ist beispiellos. Was zum jetzigen Zeitpunkt klar zu sein scheint, ist, dass es sich um einen Angriff auf der Grundlage kompromittierter Nutzerdaten handelt, entweder von ahnungslosen Mitarbeitern oder über einen angeblich böswilligen Insider im Netzwerk.

Beides passiert nicht selten, denn fast die Hälfte aller Datenverstöße werden, bewusst oder unbewusst, durch eine Art von Insider-Bedrohung verursacht.

Eigenen Mitarbeitern kann man nicht immer vertrauen

Nahezu alle großen Sicherheitsverletzungen, werden derzeit von Angreifern ausgeführt, die gestohlene Benutzerinformationen missbrauchen. Das größte Risiko für die Sicherheit eines Unternehmens stellen häufig privilegierte Insider mit Zugang zu unternehmenskritischen Informationen dar. Selbst die beste Netzwerk-Absicherung lässt sich von intern aushebeln, weil diese Art teilweise schwieriger zu erkennen ist als viele externe Bedrohungen. Ein Angreifer mit gültigen Zugangsdaten ist für Security-Teams erst einmal schwierig von einem normalen Benutzer zu unterscheiden.

Das Home Office hat die Risiken erhöht

Der Hack prominenter Twitter-Accounts wird sehr wahrscheinlich nicht der letzte gewesen sein, wenn Organisationen ihre Sicherheit nicht auf einen höchsten Level setzten. Die Coronakrise und das Arbeiten von Zuhause aus mit unsicheren Technologien haben die Risiken noch einmal um eine Stufe erhöht – und Sicherheitspraktiker müssen das „Sichtbarkeits- und Analyse-Netz" jetzt viel weiter spannen, um diese Risiken besser aufzudecken, zu untersuchen und dagegen vorzugehen.

Analyse des Nutzerverhaltens ist der Schlüssel zum Erfolg

Der Schlüssel zur erfolgreichen Aufdeckung eines solchen Angriffs liegt darin, Veränderungen im Benutzerverhalten identifizieren zu können. Dies bedeutet, dass man zuerst einmal ein klares Verständnis des normalen Verhaltens aller Personen bekommen muss, die auf ein Netzwerk zugreifen. Kennt man das normale Verhalten sind Anomalien leichter zu erkennen. Die Zeit zur Erkennung spielt dabei eine große Rolle: Denn je schneller man erkennt, dass etwas Faules im Netzwerk passiert, desto weniger Zeit haben die Angreifer, um im Netzwerk zu „verweilen". Und dies kann den Unterschied zwischen einem erfolgreichen und abgewehrten Angriff ausmachen – und kann so den Ruf oder im Extremfall auch das komplette Unternehmen retten.

Egon Kando, Regional Sales Director Central & Eastern Europe
Egon Kando
Regional Sales Director Central & Eastern Europe, Exabeam

Newsletter Anmeldung

Smarte News aus der IT-Welt

Sie möchten wöchentlich über die aktuellen Fachartikel auf it-daily.net informiert werden? Dann abonnieren Sie jetzt den Newsletter!

Newsletter eBook

Exklusiv für Sie

Als Newsletter-Abonnent erhalten Sie das Booklet „Social Engineering: High Noon“ mit zahlreichen Illustrationen exklusiv und kostenlos als PDF!

 

Artikel zu diesem Thema

Phishing Twitter
Jul 17, 2020

Prominenten-Phishing auf Twitter

Vom aktuellen US-Präsidentschaftskandidaten Joe Biden über Amazon-Begründer und…
Twitter
Jul 16, 2020

Accounts von Prominenten gehackt - Twitter-Chef verspricht Aufklärung

Unbekannte haben am Mittwoch zahlreiche Twitter-Accounts von Prominenten gehackt. Über…
Hacker Maske
Apr 28, 2020

Insider-Bedrohungen den Kampf ansagen

Cyberkriminelle verstärken ihre Angriffe auf die Unternehmen immer weiter. Von Business…

Weitere Artikel

Schlüsselloch

Windows XP Quellcode wurde angeblich geleaked

Einigen Medienberichten zufolge zirkuliert derzeit der Quellcode von Microsofts Windows XP frei zugänglich im Internet. Den Quellen zufolge erschien das knapp 43 Gigabyte große Datenpaket zunächst auf 4chan und wird derzeit über Torrents im Internet…
Ransomware

Maze-Ransomware jetzt noch gefährlicher

Seit fast eineinhalb Jahren treibt die Ransomware Maze ihr Unwesen. Bereits im Mai warnte das Sicherheitsunternehmens Sophos in einem Bericht vor den Machenschaften der Cyberkriminellen. Diese begnügen sich nicht damit, die Daten ihrer Opfer zu verschlüsseln,…
RDP

Hacker: Täglich millionenfache RDP-Angriffe auf Home-Offices

Die Sicherheitsexperten von ESET schlagen Alarm: Seit dem Corona-bedingten Umzug in das Home-Office hat sich die Anzahl der täglichen Hacker-Angriffe auf Remote-Desktop-Verbindungen (RDP) im DACH-Raum mehr als verzehnfacht. Allein im Juni 2020 verzeichnete…
Cybercrime

eCrime nimmt an Volumen und Reichweite weiter zu

CrowdStrike, ein Anbieter von Cloud-basiertem Endpunktschutz, gab heute die Veröffentlichung des CrowdStrike Falcon OverWatchTM 2020 Threat Hunting Report bekannt.

Anzeige

Newsletter Anmeldung

Smarte News aus der IT-Welt

Sie möchten wöchentlich über die aktuellen Fachartikel auf it-daily.net informiert werden? Dann abonnieren Sie jetzt den Newsletter!

Newsletter eBook

Exklusiv für Sie

Als Newsletter-Abonnent erhalten Sie das Booklet „Social Engineering: High Noon“ mit zahlreichen Illustrationen exklusiv und kostenlos als PDF!