- Anzeigen -


Sie sind hier: Home » Markt » Tipps & Hinweise

Hack von Twitter- und Facebook-Konten


Soziale Medien – Privilegierte Konten über die niemand spricht
Eine zentrale Rolle spielt, wie Unternehmen mit ihrer Firmenpräsenz in den sozialen Medien und den zugehörigen Konten in der Praxis umgehen

- Anzeigen -





Von Susanne Haase, One Identity

Auch in diesem Jahr hatten wir wieder ausreichend Gelegenheit Zeuge einer Reihe von Datenschutzverletzungen zu werden. Hacker waren ausgesprochen effizient darin, von Unternehmen übersehene Schwachstellen zu finden, und diese Lücken zu ihrem Vorteil auszunutzen. Wie erfolgreich die Angreifer tatsächlich waren, ließ sich unschwer an Schlagzeilen aus aller Welt ablesen.

Persönliche Daten wurden gestohlen, veröffentlicht, verkauft und die betreffenden Unternehmen schwer beeinträchtigt. Mit etwas Abstand betrachtet ist gut zu erkennen, dass wir immer wieder denselben Fehlern und Verhaltensweisen begegnen. Eine zentrale Rolle dabei spielt, wie Unternehmen mit ihrer Firmenpräsenz in den sozialen Medien und den zugehörigen Konten in der Praxis umgehen.

Vor nicht allzu langer Zeit musste ein US-amerikanischer Fernsehprogrammanbieter die unangenehme Tatsache eingestehen, dass es Angreifern gelungen war, die Twitter- und Facebook-Konten des Unternehmens zu hacken. Eine Gruppierung namens OurMine hatte die Social Media-Kanäle gekapert und damit begonnen, Nachrichten im Namen des Unternehmens zu posten. Allerdings ist es dem TV-Programmanbieter ziemlich rasch gelungen, die Kontrolle zurück zu erlangen. Soviel sei eingeräumt. Alle offensichtlichen Folgen des Hacks konnten scheinbar entfernt werden, und die betreffenden Posts waren ziemlich rasch wieder verschwunden.

Damit aber nicht genug. Nur kurze Zeit später drohten Angreifer mit einem entsprechenden Screenshot als Beleg, noch unbekannte Folgen der beliebten Serie Game of Thrones zu leaken. Es dauerte erwartungsgemäß nicht lange bis das Thema auf Twitter Fahrt aufnahm und von Tausenden von Menschen weltweit diskutiert wurde. Das alles passierte zeitlich in unmittelbarer Nähe zu einer gerade koinzidierten Datenschutzverletzung, die einiges an medialer Aufmerksamkeit beansprucht hatte. So sah sich der Sender ein weiteres Mal dem Scheinwerferlicht der Öffentlichkeit ausgEsetzt. Naturgemäß rückten schließlich die vom Sender getroffenen Sicherheitsmaßnahmen und Sicherheitssysteme in den Mittelpunkt der Aufmerksamkeit. Das führte unter anderem dazu, dass sich der US-amerikanischer Fernsehprogrammanbieter weitreichenden Nachfragen und Überprüfungen ausgEsetzt sah, und das nicht nur innerhalb der eigenen Branche.

Unglücklicherweise ist dieser Programmanbieter bei weitem nicht das einzige Unternehmen, das die Sicherheitsanforderungen in den sozialen Medien vernachlässigt. In vielen Fällen betrachten Firmen ihre Marke und deren Wert nicht in derselben Art und Weise wie sie es mit anderen Unternehmenswerten tun würden. Man denke nur an das Personal- oder Finanzwesen. Bei internen Systemen sind erzwungene Passwortänderungen vorgeschrieben ebenso wie eine 2-Faktor-Authentifizierung. In punkto Sicherheitsmaßnahmen fortschrittlicher aufgestellte Unternehmen implementieren zusätzlich Managementsysteme für ihre privilegierten Konten. Solche Systeme gestatten Check-out-Passwörter bei besonders wichtigen oder gefährdeten Systemen. Anschließend werden die Passwörter randomisiert ehe der betreffende Nutzer sich erneut anmelden kann.

In manchen Fällen kann über im Rahmen der Verwaltung von privilegierten Konten ein Konto auch deaktiviert werden. Etwa, wenn es von niemandem mehr benutzt wird. Eine Maßnahme, die dafür sorgt, dass Konten weitgehend gegen Hackerangriffe gefeit sind. In einem scheinen sich Unternehmen allerdings durch die Bank schwer zu tun. Sie erkennen nur selten, dass ihre Twitter-, Facebook- und LinkedIn-Konten und die zugehörigen Passwörter denselben Risiken ausgEsetzt sind wie wertvolle und gefährdete interne Konten. Und folglich dasselbe Sicherheitsniveau haben sollten.

Warum aber tun sich Firmen an dieser Stelle so schwer?
der US-amerikanischer Fernsehprogrammanbieter ist ein gutes Beispiel für ein weltbekanntes Unternehmen, das durch einen Hackerangriff ernsthaften Rufschaden erlitten hat, und dessen Marke nach den Vorfällen deutlich angeschlagen war. Anders als Schäden an finanziellen Systemen oder im Personalwesen sind Rufschäden kaum wirklich kalkulierbar. Schwerwiegend sind sie allerdings fast immer. Dabei ist der Fakt noch nicht berücksichtigt, dass der Fall mit jedem neu publizierten Artikel wieder auflebt. Und weiterer Schaden entstehen kann beziehungsweise der Vorfall erneut in die öffentliche Diskussion gerät.

Es gibt eine ganze Reihe von Fragen, die Firmen sich stellen sollten, wenn es um das sichere Verwalten ihrer Social Media-Konten geht. So kann man beispielsweise mit einiger Berechtigung fragen, ob es nicht zu aufwendig ist, ein Check-Out-Passwort zu verwenden, wenn man nur twittern oder den Unternehmensstatus auf Facebook ändern will. Gibt es viele Mitarbeiter im Bereich soziale Medien, die alle in etwa zur gleichen Zeit auf die entsprechenden Konten zugreifen und folglich ein und dasselbe Passwort teilen müssen? Soziale Medien im Hinblick auf den Ruf eines Unternehmens und den Wert einer Marke hin zu überwachen hat nicht nur etwas mit Hackerangriffen zu tun. Ein Unternehmen sollte sich durchaus Gedanken machen, wer an welchen Stellen dafür verantwortlich ist, eine Firma nach Außen zu repräsentieren.

Mögliche Antworten liefern moderne Managementsysteme für privilegierte Konten. Diese Systeme erlauben es, sehr granulare Richtlinien zu definieren wie etwa "Abmeldung nach X Stunden erforderlich", "Check-out erforderlich bei Nutzung des Kontos außerhalb des Netzwerks" oder "Check-in vor dem Check-out abwarten" um sicherzustellen, dass immer nur eine Person postet und nicht mehrere gleichzeitig. Es ist sogar möglich die Konten so einzurichten, dass die Mitarbeiter, die für die Social Media-Konten verantwortlich sind, das Check-out-Passwort gar nicht kennen.

Kombiniert man diese Policy-Typen miteinander, kann man das Sicherheitsniveau von (privilegierten) Social Media-Konten sehr schnell anheben. Ein gutes System stellt zudem sicher, dass jedes von einem Mitarbeiter/einer Mitarbeiterin genutzte Passwort, das nicht randomisiert erstellt wurde, mit einer Liste von bekannten, bereits gehackten Passwörtern abgeglichen wird, wie sie sich in den Wörterbüchern der meisten Hacker befinden. Starwars, 123456 oder qwertz sind nur einige derer, die immer und immer wieder vorkommen.

Es ist an der Zeit, dass Unternehmen damit beginnen, ihre Konten in Facebook, LinkedIn, Twitter, Tumblr, Instagram und all den anderen Social Media-Systemen sicherheitstechnisch genauso ernst nehmen wie Konten über die finanzielle Transaktionen abgewickelt werden oder Konten im Personalwesen. Das ist technisch möglich. Dahingehend gibt es also keine Entschuldigung mehr. Es ist heutzutage unabdingbar, die Markenreputation und den Ruf eines Unternehmens zu schützen, indem man dafür sorgt, dass auch Firmenkonten in den sozialen Medien entsprechend geschützt werden. (One Identity: ra)

eingetragen: 16.10.17
Home & Newsletterlauf: 16.11.17


One Identity: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.

- Anzeigen -





Kostenloser IT SecCity-Newsletter
Ihr IT SecCity-Newsletter hier >>>>>>

- Anzeigen -


Meldungen: Tipps & Hinweise

  • Soziale Medien, Kinder & Privatsphäreeinstellungen

    Was Kindern (und einigen Erwachsenen) wahrscheinlich nicht klar ist: Es existieren reale Konsequenzen für die Dinge, die man online tut. Daran sollten wir unsere Kinder immer wieder erinnern. Um ehrlich zu sein: Es ist leicht zu vergessen, was auf dem Spiel steht, wenn man schnell und vergleichsweise einfach das bekommt, was man will. Und in den meisten Fällen denken Kinder nicht darüber nach, persönliche Informationen weiterzugeben. Wenn man die Online-Privatsphäre seiner Kinder nicht ernst nimmt, können sie in ernsthafte digitale Schwierigkeiten geraten, oder schlimmer noch: Sie nehmen emotionalen oder physischen Schaden. Wenn es um Kriminelle geht, die speziell nach persönlichen Daten von Kindern suchen, ist Identitätsdiebstahl etwas, worüber sich Eltern Gedanken machen müssen. Die Seiten, die sie besuchen, können zwar kinderfreundlich sein, aber das bedeutet nicht, dass sich dort auch besonders um die Daten des Kindes gekümmert wird.

  • Unterschätztes Risiko Insider-Angriff

    Beim Stichwort Cyber-Bedrohung denkt man häufig an großangelegte Malware-Angriffe wie Ransomware, mit denen Kriminelle versuchen, das Firmennetzwerk zu kompromittieren. Unterschätzt wird jedoch oft eine Gefahr, die bereits im Firmengebäude sitzt: Die Insider-Bedrohung. Insider - seien es unachtsame Angestellte oder böswillige Mitarbeiter, die aus finanziellen oder persönlichen Motiven Daten stehlen oder gar löschen - sind ein enormes Risiko für die Datensicherheit in Unternehmen. Oft haben Angestellte, externe Auftragnehmer und andere Dritte legitimen Zugriff auf sensible Daten, um effektiv und flexibel arbeiten zu können. Dies stellt eine Herausforderung für Sicherheitsteams dar, denn es ist wesentlich schwieriger, Bedrohungen zu erkennen, wenn der betreffende Akteur gültigen Zugriff auf Unternehmensdaten hat. Mit entsprechenden Richtlinien und Technologien kann die Gefahr eines internen Datenverlustes oder -diebstahls jedoch erheblich reduziert werden.

  • Tückisch: Cyberkriminalität im Sommer

    Cyberkriminalität ist das Letzte, woran die meisten Urlauber denken. Tatsächlich nutzen unterwegs 75 Prozent von Privatanwendern weltweit kein sogenanntes Virtual Private Network (VPN), um ihre Internetverbindung abzusichern und erstaunliche 87 Prozent setzen ihre persönlichen Daten Risiken aus, wenn sie ein öffentliches WLAN benutzen. In Deutschland sind es immer noch stattliche 76 Prozent. "In unserer vernetzten Welt ist es nicht genug, nur sein Haus abzuschließen. Es ist ebenfalls wichtig, seine Identität,Privatsphäre und persönlichen Daten auf allen Geräten während der Urlaubsreise zu schützen," sagt Stefan Kühn, Director Consumer Central Europe bei Norton by Symantec.

  • Stark gefährdet: Infrastruktur rund um Bitcoin

    Die wichtigsten IT-Risiken bei der Nutzung von Kryptowährungen: Bei spekulativen Finanzanlagen müssen Anleger immer mit Verlusten rechnen. Das ist bei Kryptowährungen nicht anders als bei Aktien oder Derivaten. Jenseits wirtschaftlicher Risiken stellt sich bei Bitcoin und Co. aber auch die Frage nach der IT-Sicherheit. Die Experten von NTT Security informieren über die wesentlichen Punkte: Bitcoin ist die bekannteste Implementierung der Blockchain-Technologie und kann nach heutigem Wissenstand als sicher gelten. Die kryptographischen Verfahren sind sehr aufwändig und gut durchdacht. Trotz des Aufsehen erregenden Höhenflugs des Bitcoins, der ihn für Cyber-Kriminelle eigentlich zu einem lohnenden Ziel macht, ist bisher kein erfolgreicher Angriff auf diese Technologie bekannt geworden.

  • Realisierung einer höchstmöglichen IT-Sicherheit

    Mitarbeiter stellen eine potenzielle Schwachstelle für die IT-Sicherheit dar. Eine sicherheitsorientierte Unternehmenskultur soll die Antwort darauf sein, vielfach bleibt sie aber auf halbem Weg stehen. Wie der Aufbau einer solchen Kultur gelingen kann, erläutert NTT Security (Germany), das auf Sicherheit spezialisierte Unternehmen und "Security Center of Excellence" der NTT Group. Bei der Realisierung einer höchstmöglichen Sicherheit müssen Unternehmen IT-Lösungen und Prozesse, aber auch den Faktor Mensch berücksichtigen. Diesen Punkt adressieren sie verstärkt und ergreifen umfassende Initiativen, die nicht primär auf Compliance abzielen, sondern auf die Sensibilisierung von Mitarbeitern.