Michael Coates von Twitter: "Wir sind zuversichtlich, dass unsere Systeme nicht verletzt wurden"

$config[ads_kvadrat] not found

Raus aus unseren Städten - unser Vorschlag zum Umgang mit gewalttätigen Asylbewerbern

Raus aus unseren Städten - unser Vorschlag zum Umgang mit gewalttätigen Asylbewerbern
Anonim

Twitter gab heute bekannt, dass mehrere Millionen der 32 Millionen Konten mit @names und Passwörtern erforderlich sind, die laut Verkauf zum Verkauf angeboten werden, um ihre Passwörter nach einer internen Sicherheitsüberprüfung zurückzusetzen. Das Unternehmen hat jedoch klargestellt, dass das Leck nicht das Ergebnis eines Verstoßes in die eigenen Netzwerke von Twitter zu sein schien und wahrscheinlich auf Schwachstellen des Benutzers selbst zurückzuführen war.

"Die angeblichen Twitter @names und -Kennwörter wurden möglicherweise durch das Kombinieren von Informationen aus anderen kürzlich erfolgten Verstößen, Malware auf Opfermaschinen, die Kennwörter für alle Websites stehlen, oder eine Kombination aus beidem zusammengebracht", schrieb Twitter in einer Erklärung.

Nach jüngsten Berichten über massive Verstöße bei LinkedIn und Myspace, die die Namen und Passwörter von Millionen von Nutzern enthüllen, schien es fast unmöglich, dass die 32 Millionen Konten, die das dunkle Web in Umlauf gebracht haben, von Twitter stammen. Bemerkenswerterweise scheinen die Twitter-Konten jedoch dadurch gefährdet zu sein, dass Benutzer Passwörter anderer Konten verwenden. Selbst Mark Zuckerberg von Facebook gab zu, dass die Hacker, die seinen Twitter-Account übernommen hatten, 2012 ein von LinkedIn durchsickerndes Passwort umbenannt haben. Dieses Passwort lautete „Dadada“.

"Wir haben Berichte über Twitter-Benutzernamen / -Kennwörter im dunklen Web untersucht und wir sind zuversichtlich, dass unsere Systeme nicht verletzt wurden", kündigte Michael Coates, Trust & Info Security Officer von Twitter, an.

In seiner Erklärung zum Leck versicherte Twitter seinen Nutzern, dass sein Netzwerk nicht verletzt worden sei, versuchte aber auch, jede Meldung eines Lecks zu ernst zu nehmen.

"Wenn so viele Verstöße innerhalb kurzer Zeit angekündigt werden, kann es natürlich naheliegend sein, dass jede Erwähnung von" weiterer Verstoß "wahr und gültig ist", schrieb Twitter. "Schändliche Einzelpersonen nutzen diese Umgebung, um entweder alte verletzte Daten zu bündeln oder Konten aus einer Vielzahl von Verstößen neu zu verpacken. Dann behaupten sie, dass sie Anmeldeinformationen und Kennwörter für Website Z haben."

Nichtsdestotrotz nutzte das Unternehmen die Gelegenheit, seine Benutzer zu ermutigen, die Sicherheit zu verbessern, indem sie eine Zwei-Faktor-Authentifizierung einrichten oder in einen Passwort-Manager investieren.

Das ist schlecht. Sie sollten mit einem weiteren Anstieg der #ransomware-Angriffe rechnen.

- Michael Coates _ (@_mwc) 8. Juni 2016

Diejenigen, die definitiv von der neuesten Entdeckung der Kontoinformationen betroffen waren, haben Twitter bereits benachrichtigt.

"Wenn Ihre Twitter-Informationen durch eines der jüngsten Probleme beeinträchtigt wurden - aufgrund der Offenlegung von Kennwörtern durch andere Unternehmen oder aufgrund eines Lecks im" dunklen Web "-, haben Sie bereits eine E-Mail erhalten, dass Ihr Kontopasswort zurückgesetzt werden muss", schrieb Twitter.

Es hat den Anschein, als ob Twitter dieses jüngste Problem in den Griff bekommt. Es ist immer einfacher, mit einem Problem umzugehen, das Sie nicht einmal verursacht haben.

$config[ads_kvadrat] not found