Windows

AP Twitter hack ทำให้เกิดความรู้สึกสดใหม่ในความต้องการด้านความปลอดภัยในโลกไซเบอร์

IMPOSTOR HACKER AMONG US ANIMATION #2

IMPOSTOR HACKER AMONG US ANIMATION #2
Anonim

การแฮ็ก Twitter เป็นไปอย่างรวดเร็วกลายเป็นพิธีกรรมทางสำหรับ บริษัท ขนาดใหญ่ แต่การโจมตีอังคารใน Associated กดอาจเป็นจุดให้ทิปและแสดงให้เห็นว่าเครือข่ายสังคมต้องทำอะไรเพื่อรักษาความปลอดภัยให้กับผู้ใช้ผู้เชี่ยวชาญด้านความปลอดภัยกล่าวว่า

การใช้การรับรองความถูกต้องแบบสองปัจจัยที่กว้างขึ้นซึ่งอาจเกี่ยวข้องกับรหัสการเข้าถึงที่ถูกส่งไปยังผู้ใช้บนอุปกรณ์ตัวที่สอง เช่นสมาร์ทโฟนเป็นทางออกหนึ่งที่เป็นไปได้ กลไกดังกล่าวอาจได้รับการคัดเลือกโดยผู้เชี่ยวชาญบางคนกล่าวว่าสำหรับบัญชีที่มีรายละเอียดสูงเช่นคนดังและ บริษัท ขนาดใหญ่

"Twitter ต้องได้รับการตรวจสอบและให้การรับรองความถูกต้องสองปัจจัยพร้อมใช้งาน … ทำได้เร็วที่สุดเท่าที่จะเป็นไปได้" Andrew Storms กล่าว ผู้อำนวยการฝ่ายรักษาความปลอดภัยที่ nCircle Security

[อ่านเพิ่มเติม: วิธีลบมัลแวร์จากพีซีที่ใช้ Windows ของคุณ]

บัญชี Twitter ของ AP ถูกแฮ็กเมื่อเช้าวันอังคารซึ่งส่งผลให้มีการรายงานทวีตปลอม ทำเนียบขาวและบารักโอบามาได้รับบาดเจ็บ " กลุ่มที่เรียกตัวเองว่ากองทัพอิเล็กทรอนิกส์ซีเรียได้อ้างความรับผิดชอบผ่านทางบัญชี Twitter ของตัวเอง

ทวีตนี้สามารถมองเห็นได้ไม่กี่นาที แต่ค่าเฉลี่ยอุตสาหกรรมดาวโจนส์ได้จมูกดำน้ำทันทีหลังจากที่ถูกโพสต์ก่อนที่จะฟื้นตัวหลายนาที ต่อมา สตีฟบรูเน็ตโตผู้อำนวยการฝ่ายบริหารผลิตภัณฑ์ของ EdgeWave ซึ่งเป็น บริษัท ด้านสื่อสังคมออนไลน์และ บริษัท รักษาความปลอดภัยทางอีเมลกล่าวว่า "อันนี้มีผลกระทบต่อตลาดในโลกแห่งความเป็นจริง"

AP เข้าร่วมในรายการของ บริษัท ที่ เพิ่งถูกแฮ็กบน Twitter แบรนด์ CBS สามแบรนด์ - 60 นาที 48 ชั่วโมงและ บริษัท ในเครือ Denver news - ถูกแย่งชิงเมื่อสุดสัปดาห์ที่ผ่านมา The New York Times, The Wall Street Journal และ The Washington Post ยังถูกแฮ็กในช่วงหลายเดือนที่ผ่านมา ในเดือนกุมภาพันธ์ Twitter ประกาศว่าไซต์ดังกล่าวได้รับการละเมิด

บัญชี Twitter ของ Burger King และ บริษัท รถจี๊ปยังได้รับความเสียหาย หลังจากเกิดเหตุการณ์ดังกล่าว Twitter กระตุ้นให้ผู้ใช้ฉลาดขึ้นด้วยรหัสผ่านและวิธีใช้ไซต์

Twitter ยังคงเงียบไปตามการโจมตี AP ในวันอังคาร โฆษกกล่าวว่า "เราไม่ได้ให้ความเห็นเกี่ยวกับบัญชีบุคคลธรรมดาในเรื่องความเป็นส่วนตัวและความปลอดภัย แต่บัดนี้อาจเป็นช่วงเวลาที่เหมาะสำหรับเครือข่ายทางสังคมที่จะใช้มาตรการป้องกันที่เข้มงวดขึ้นเพื่อป้องกันไม่ให้เกิดการละเมิดบัญชีในอนาคตผู้เชี่ยวชาญบางคนกล่าวว่า "Twitter ต้องการก้าวไปสู่ความรวดเร็วในการก้าวขึ้นสู่ความพยายามของโลกไซเบอร์" Brunetto ของ EdgeWave กล่าวว่า

Risher ซีอีโอของ Impermium ซึ่งเป็น บริษัท รักษาความปลอดภัยทางอินเทอร์เน็ตที่ตั้งอยู่ในเมืองเรดวูดซิตี้รัฐแคลิฟอร์เนียกล่าวว่าเขาคิดว่า Twitter กำลังใช้ความปลอดภัยอย่างจริงจัง แต่การโจมตีของวันอังคารจะทำให้ความกังวล "ยกระดับ" ขึ้นเขากล่าวว่า

กลยุทธ์หนึ่งคือการใช้ Twitter ระบบการตรวจสอบสิทธิ์แบบสองขั้นตอน ในการใช้งานทั่วไปเมื่อผู้ใช้เข้าสู่ไซต์จากแล็ปท็อป Twitter จะส่งรหัสผ่านไปยังอุปกรณ์ตัวที่สองเช่นโทรศัพท์มือถือของตน จากนั้นพวกเขาจะต้องป้อนรหัสนั้นรวมถึงการเข้าสู่ระบบและรหัสผ่านเพื่อเข้าใช้งานเว็บไซต์

การเรียกร้องให้ Twitter นำระบบดังกล่าวกลับมาใช้ใหม่เมื่อไซต์ถูกแฮ็ก แต่การโจมตี AP อาจกลายเป็นจุดให้ทิป Storms.

ถ้า Twitter ไม่ต้องการให้มีการตรวจสอบสิทธิ์แบบสองปัจจัยสำหรับทุกบัญชี บริษัท อาจต้องการเฉพาะบัญชีที่ส่งผ่านผู้ติดตามจำนวนหนึ่งเท่านั้นเขาแนะนำ

อาจมีการตรวจสอบแบบสองขั้นตอน ไปยังแบรนด์ใหญ่ ๆ และบัญชีที่โดดเด่นอื่น ๆ เห็นด้วย Jon Oberheide ผู้ร่วมก่อตั้งและประธานเจ้าหน้าที่ฝ่ายเทคโนโลยีของ Duo Security ซึ่งพัฒนาซอฟต์แวร์ตรวจสอบสิทธิ์

แต่บัญชีที่ใช้การพิสูจน์ตัวตนแบบสองขั้นตอนอาจยังอ่อนไหวได้หากผู้ที่ใช้บัญชีอยู่ภายใต้ การโจมตีอีเมลฟิชชิ่งกล่าวว่า Risher ของ Imperless "แฮ็กเกอร์อาจปลอมเพจเข้าสู่ระบบเพื่อขอรหัสที่คุณเพิ่งได้รับ" เขากล่าว "

หรืออีกวิธีหนึ่งคือการโจมตีแบบฟิชชิ่งสามารถใช้เพื่อติดตั้งโปรแกรมบันทึกการกดแป้นพิมพ์บนคอมพิวเตอร์ของผู้ใช้บันทึกข้อมูลการเข้าสู่ระบบและรหัสผ่านในครั้งต่อไปที่พวกเขาป้อนข้อมูล

ทางเลือก Twitter และเครือข่ายสังคมอื่น ๆ ควรมองอย่างใกล้ชิดยิ่งขึ้นว่าผู้ใช้โต้ตอบกันอย่างไร กับบริการของพวกเขาและดูสัญญาณที่อาจบ่งบอกถึงกิจกรรมที่ไม่ได้รับอนุญาต Risher ซึ่ง บริษัท ของเขาได้พัฒนาอัลกอริทึมเพื่อระบุกิจกรรมดังกล่าว อาจดูว่าผู้ใช้มีส่วนร่วมกับเนื้อหาและความถี่ในการทวีตและรีทวีตตัวอย่างเช่น

Twitter สามารถใช้วิธีการตรวจสอบความเสี่ยงโดยการถามคำถามประจำตัวผู้ใช้ส่วนบุคคลเมื่อเข้าสู่ระบบจากคอมพิวเตอร์ที่ไม่คุ้นเคย, ตัวอย่างเช่น

ผู้ใช้สามารถทำอะไรได้มากกว่าเพื่อปกป้องบัญชีสื่อสังคมออนไลน์ของตัวเอง การใช้รหัสผ่านที่เข้มขึ้นการเปลี่ยนบ่อยๆและการปกป้องเครือข่าย Wi-Fi ด้วยรหัสผ่านเป็นแนวทางที่แนะนำทั้งหมด การมีรหัสผ่านที่อ่อนแออาจมีบทบาทในการละเมิดบัญชีของ AP กองทัพอิรักได้ทวนรหัสผ่านที่ถูกกล่าวหาว่า "APm @ rketing" ต่อมาในบ่ายวันนี้

แต่ความรับผิดชอบควรอยู่ในไซต์โซเชียลมีเดียเพื่อให้มั่นใจถึงความปลอดภัยของบัญชีผู้ใช้ของตน Risher กล่าว "ควรเป็นเช่นการแยก 80/20" เขากล่าวเพิ่มว่า "ส่วนแบ่งของสิงโตในการทำงานควรกระทำโดยไซต์"

แอปเปิ้ลเฟสบุ๊คและกูเกิ้ลเป็นหนึ่งใน บริษัท ที่มีสองขั้นตอนอยู่แล้ว เป็นตัวเลือกสำหรับผู้ใช้

Twitter เป็นเป้าหมายใหญ่สำหรับการละเมิดเนื่องจากความฉับไวของมัน Obenhaim กล่าวว่า หนึ่งในจุดประสงค์หลักของ Twitter คือการเผยแพร่ข้อมูลในเวลาอันใกล้เช่นในขณะที่หน้า บริษัท บน Facebook มักใช้งานได้น้อยลง

ความคิดอื่น ๆ ที่ได้รับการ floated เพื่อรักษาบัญชีและระบุถึงความปลอดภัยทางออนไลน์รวมถึงการใช้ "physical" รหัสผ่านซึ่งอาจใช้รูปแบบของเครื่องประดับ ในรายงานการวิจัยที่ออกในเดือนมกราคม Google กล่าวว่ากลยุทธ์ปัจจุบันรวมทั้งระบบการตรวจสอบแบบสองขั้นตอนยังไม่เพียงพอ

การเดิมพันในระดับโลกสูงมากเมื่อเทียบกับระบบความปลอดภัยในโลกไซเบอร์ "การหมิ่นประมาทแบรนด์หรือตัวอักษรไม่ได้เป็นเพียงผลลัพธ์เดียวเท่านั้น" พายุของ nCircle กล่าว

การโพสต์ทวีตเกี่ยวกับพฤติกรรมอุกอาจของพนักงานที่เบอร์เกอร์คิงเป็นสิ่งหนึ่ง แต่เป็นทวีคูณที่ประธานาธิบดีได้รับบาดเจ็บหลังจากการระเบิดที่ทำเนียบขาว "อาจมีผลกระทบร้ายแรง" โดยมาก Duo's Oberheide ตั้งข้อสังเกตว่า

การแฮ็กดังกล่าวมีความสำคัญมากขึ้นเนื่องจากสำนักงานคณะกรรมการกำกับหลักทรัพย์และตลาดหลักทรัพย์สหรัฐกล่าวว่าจะอนุญาตให้ บริษัท มหาชนเปิดเผยข้อมูลสำคัญของ บริษัท ในไซต์สื่อสังคมออนไลน์ได้

ก.ล.ต. ปฏิเสธที่จะแสดงความคิดเห็นในวันอังคารเกี่ยวกับ AP และ Twitter อื่น ๆ ล่าสุด hacks

Zach Miners ครอบคลุมเครือข่ายทางสังคมการค้นหาและข่าวเทคโนโลยีทั่วไปสำหรับ IDG News Service ติดตามซัคบนทวิตเตอร์ที่ @zachminers ที่อยู่อีเมลของ Zach คือ [email protected]