Windows

AP Twitter hack pede novas perspectivas sobre as necessidades de segurança cibernética

Prosecutors: Tampa teenager 'mastermind' of Twitter hack

Prosecutors: Tampa teenager 'mastermind' of Twitter hack
Anonim

Ser atacado no Twitter está rapidamente se tornando um rito de passagem para grandes corporações, mas o ataque de terça-feira A imprensa pode ser um ponto de inflexão e mostra que as redes sociais devem fazer mais para manter seus usuários seguros, disseram especialistas em segurança.

Uso mais amplo da autenticação de dois fatores, que pode envolver um código de acesso enviado a um usuário em um segundo dispositivo como um smartphone, é uma solução possível. Tal mecanismo poderia ser introduzido seletivamente, segundo alguns especialistas, para contas de alto perfil, como celebridades e grandes corporações. "O Twitter precisa embarcar e disponibilizar a autenticação de dois fatores … o mais rápido possível", disse Andrew Storms. Diretor de operações de segurança da nCircle Security

[Leia mais: Como remover malware do seu PC com Windows]

A conta do Twitter do AP foi hackeada na terça de manhã, resultando em um falso tweet relatando que houve "duas explosões em a Casa Branca e Barack Obama está ferido ". Um grupo que se autodenominava o Exército Eletrônico Sírio reivindicou a responsabilidade, através de sua própria conta no Twitter.

O tweet só ficou visível em questão de minutos, mas a média industrial do Dow Jones mergulhou logo após ser postada antes de recuperar vários minutos mais tarde. Ao contrário de alguns incidentes de hackers anteriores, "este teve um impacto real nos mercados", observou Steve Brunetto, diretor de gerenciamento de produtos da EdgeWave, uma empresa de mídia social e segurança de e-mail. foram recentemente hackeados no Twitter. Três marcas da CBS - 60 Minutes, 48 ​​Hours e uma afiliada de notícias de Denver - foram seqüestradas no fim de semana passado. O New York Times, o The Wall Street Journal e o Washington Post também foram hackeados nos últimos meses. Em fevereiro, o Twitter anunciou que o site em si havia sido violado.

As contas do Twitter do Burger King e da empresa de automóveis Jeep também foram comprometidas. Depois desses incidentes, o Twitter instou os usuários a serem mais inteligentes com suas senhas e em como eles usam o site.

O Twitter permaneceu bastante quieto após o ataque da AP na terça-feira. "Não comentamos sobre contas individuais por motivos de privacidade e segurança", disse um porta-voz. Mas agora pode ser o momento perfeito para a rede social empregar salvaguardas mais fortes para evitar futuras violações de contas, disseram alguns especialistas. "O Twitter precisa se mover mais rápido para intensificar seus esforços de segurança cibernética", disse Brunetto, da EdgeWave. Risher, CEO da Impermium, uma firma de segurança da Internet em Redwood City, Califórnia, acredita que o Twitter já leva a segurança a sério, mas o ataque de terça-feira "eleva" as preocupações, disse ele. sistema de autenticação em duas etapas. Em uma implementação comum, quando os usuários fazem login no site a partir de seu laptop, o Twitter envia uma senha para um segundo dispositivo, como o celular. Eles precisariam digitar esse código, assim como seu login e senha para acessar o site.

Chamadas para o Twitter adotar tal sistema ressurge sempre que o site é hackeado, mas o ataque da AP pode se tornar um ponto de inflexão, disse o nCircle. Storms.

Se o Twitter não quiser exigir autenticação de dois fatores para todas as contas, a empresa pode exigir apenas contas que passem por um certo número de seguidores, sugeriu.

A verificação em duas etapas pode ser oferecida para grandes marcas e outras contas proeminentes, concordou Jon Oberheide, cofundador e diretor de tecnologia da Duo Security, que desenvolve software de autenticação.

Mas as contas que empregam autenticação em duas etapas ainda podem ser suscetíveis se quem usa as contas está sujeito um ataque de phishing por email, disse Risher do Impermium. "O hacker pode fingir uma página de login pedindo o código que você acabou de receber", disse ele.Alternativamente, um ataque de phishing pode ser usado para instalar um registrador de teclas no computador de um usuário, registrando seu login e senha na próxima vez que o digitarem

Como alternativa, o Twitter e outras redes sociais devem olhar mais de perto como os usuários interagem com seus serviços e observar sinais que possam indicar atividade não autorizada, disse Risher, cuja empresa desenvolve algoritmos para identificar tal atividade. Ele pode ver como os usuários interagem com o conteúdo e com que frequência eles tweetam e são retweetados, por exemplo. O

Twitter também pode empregar um método de autenticação baseado em risco, perguntando aos usuários questões de identificação pessoal de um computador desconhecido. por exemplo, Os usuários poderiam fazer mais para proteger suas próprias contas de mídia social. Usar senhas mais fortes, alterá-las com frequência e proteger redes Wi-Fi com senhas são práticas recomendadas. Ter uma senha fraca pode ter desempenhado um papel na violação da conta do AP. O Exército Eletrônico da Síria twittou a alegada senha "APm @ rketing" no final desta tarde.

Mas o ônus deve estar nos sites de mídia social para garantir a segurança das contas de seus usuários, disse Risher. "Deve ser como uma divisão de 80/20", disse ele, acrescentando: "a maior parte do trabalho deve ser feita pelos sites".

Apple, Facebook e Google estão entre as empresas que já oferecem dois passos Autenticação como uma opção para os usuários.

O Twitter é um grande alvo para violações devido à sua rapidez, disse Obenhaim. Um dos propósitos primários do Twitter é divulgar informações quase em tempo real, por exemplo, enquanto as páginas da empresa no Facebook são menos ativas.

Outras idéias que foram lançadas para manter contas e se identificam como seguras on-line incluem o uso de "físicas" senhas, que poderiam assumir a forma de uma peça de joalheria. Em um documento de pesquisa divulgado em janeiro, o Google disse que as estratégias atuais, incluindo o sistema de verificação em duas etapas, são insuficientes. As apostas são altas quando se trata de segurança cibernética, como mostrou a queda do mercado de ações de terça-feira. "A difamação de marca ou personagem não é mais o único resultado", disse Storms da nCircle.

Postar tweets fictícios sobre o comportamento ultrajante dos funcionários do Burger King é uma coisa, mas twittando que o presidente foi ferido após uma explosão na Casa Branca "Pode ter um impacto sério" de forma mais ampla, observou Oberheide, da Duo.

Tais hacks também são mais significativos, já que a Comissão de Valores Mobiliários dos EUA disse que permitiria que empresas públicas divulgassem informações corporativas relevantes em sites de mídia social. A SEC se recusou a comentar na terça-feira sobre a AP e outros hacks recentes no Twitter.

Zach Miners cobre redes sociais, buscas e notícias sobre tecnologia geral para o IDG News Service. Siga Zach no Twitter em @zachminers. O endereço de e-mail de Zach é [email protected]