Anzeige

Twitter

Quelle: Ascannio / Shutterstock.com

Der koordinierte Social-Engineering-Angriff auf Twitter ist beispiellos. Was zum jetzigen Zeitpunkt klar zu sein scheint, ist, dass es sich um einen Angriff auf der Grundlage kompromittierter Nutzerdaten handelt, entweder von ahnungslosen Mitarbeitern oder über einen angeblich böswilligen Insider im Netzwerk.

Beides passiert nicht selten, denn fast die Hälfte aller Datenverstöße werden, bewusst oder unbewusst, durch eine Art von Insider-Bedrohung verursacht.

Eigenen Mitarbeitern kann man nicht immer vertrauen

Nahezu alle großen Sicherheitsverletzungen, werden derzeit von Angreifern ausgeführt, die gestohlene Benutzerinformationen missbrauchen. Das größte Risiko für die Sicherheit eines Unternehmens stellen häufig privilegierte Insider mit Zugang zu unternehmenskritischen Informationen dar. Selbst die beste Netzwerk-Absicherung lässt sich von intern aushebeln, weil diese Art teilweise schwieriger zu erkennen ist als viele externe Bedrohungen. Ein Angreifer mit gültigen Zugangsdaten ist für Security-Teams erst einmal schwierig von einem normalen Benutzer zu unterscheiden.

Das Home Office hat die Risiken erhöht

Der Hack prominenter Twitter-Accounts wird sehr wahrscheinlich nicht der letzte gewesen sein, wenn Organisationen ihre Sicherheit nicht auf einen höchsten Level setzten. Die Coronakrise und das Arbeiten von Zuhause aus mit unsicheren Technologien haben die Risiken noch einmal um eine Stufe erhöht – und Sicherheitspraktiker müssen das „Sichtbarkeits- und Analyse-Netz" jetzt viel weiter spannen, um diese Risiken besser aufzudecken, zu untersuchen und dagegen vorzugehen.

Analyse des Nutzerverhaltens ist der Schlüssel zum Erfolg

Der Schlüssel zur erfolgreichen Aufdeckung eines solchen Angriffs liegt darin, Veränderungen im Benutzerverhalten identifizieren zu können. Dies bedeutet, dass man zuerst einmal ein klares Verständnis des normalen Verhaltens aller Personen bekommen muss, die auf ein Netzwerk zugreifen. Kennt man das normale Verhalten sind Anomalien leichter zu erkennen. Die Zeit zur Erkennung spielt dabei eine große Rolle: Denn je schneller man erkennt, dass etwas Faules im Netzwerk passiert, desto weniger Zeit haben die Angreifer, um im Netzwerk zu „verweilen". Und dies kann den Unterschied zwischen einem erfolgreichen und abgewehrten Angriff ausmachen – und kann so den Ruf oder im Extremfall auch das komplette Unternehmen retten.

Egon Kando, Regional Sales Director Central & Eastern Europe
Egon Kando
Regional Sales Director Central & Eastern Europe, Exabeam

Newsletter Anmeldung

Smarte News aus der IT-Welt

Sie möchten wöchentlich über die aktuellen Fachartikel auf it-daily.net informiert werden? Dann abonnieren Sie jetzt den Newsletter!

Newsletter eBook

Exklusiv für Sie

Als Newsletter-Abonnent erhalten Sie das Booklet „Social Engineering: High Noon“ mit zahlreichen Illustrationen exklusiv und kostenlos als PDF!

 

Artikel zu diesem Thema

Phishing Twitter
Jul 17, 2020

Prominenten-Phishing auf Twitter

Vom aktuellen US-Präsidentschaftskandidaten Joe Biden über Amazon-Begründer und…
Twitter
Jul 16, 2020

Accounts von Prominenten gehackt - Twitter-Chef verspricht Aufklärung

Unbekannte haben am Mittwoch zahlreiche Twitter-Accounts von Prominenten gehackt. Über…
Hacker Maske
Apr 28, 2020

Insider-Bedrohungen den Kampf ansagen

Cyberkriminelle verstärken ihre Angriffe auf die Unternehmen immer weiter. Von Business…

Weitere Artikel

Ransomware

Unzureichender Homeoffice-IT-Schutz macht es Ransomware leicht

Zu schwach, zu offen, zu einseitig. Heimische Arbeitsplätze sind für Ransomware-Angriffe schlecht gewappnet. Gerade die Endgeräte der Mitarbeitenden, ob mobil oder stationär, sind das primäre Ziel von Attacken.
Ransomware

Ransomware wütet auch im Gesundheitswesen

Ransomware-Angriffe auf Unternehmen und andere Organisationen sind mittlerweile trauriger Alltag geworden. Das Gesundheitswesen ist da leider keine Ausnahme.
Hackerangriff

73% der weltweiten Passwörter können sofort geknackt werden

Laut der vom Passwortmanager NordPass zur Verfügung gestellten Daten können 73% der beliebtesten verwendeten Passwörter in weniger als einer Sekunde geknackt werden.

Anzeige

Newsletter Anmeldung

Smarte News aus der IT-Welt

Sie möchten wöchentlich über die aktuellen Fachartikel auf it-daily.net informiert werden? Dann abonnieren Sie jetzt den Newsletter!

Newsletter eBook

Exklusiv für Sie

Als Newsletter-Abonnent erhalten Sie das Booklet „Social Engineering: High Noon“ mit zahlreichen Illustrationen exklusiv und kostenlos als PDF!