Взломанный Twitter: что случилось и почему это важно

| 29 Лип 2020 |

На днях Twitter подвергся крупнейшей хакерской атаке за свою 14-летнюю историю. Взломанными оказались аккаунты многих известных личностей, в том числе и основателя Microsoft Билла Гейтса, музыканта Канье Уэста и основателя Tesla и SpaceX Илона Маска.

Во взломанных Twitter-аккаунтах появились сообщения, в которых от имени известных личностей сообщалось об аттракционе невиданной щедрости: пользователям было достаточно отправить на указанный bitcoin-кошелек любую сумму денег, после чего им обратно были бы возвращены их деньги, но уже в удвоенном размере. ”Если вы отправите 1000 долларов, я верну обратно 2000 долларов”, — например, было написано в аккаунте Барака Обамы.

Сообщения продержались на страничках не более нескольких минут, но даже за это время общая сумма переводов превысила 100 тыс долларов.

В свою очередь техподдержка Twitter расказала, что для получения доступа к аккаунтам была осуществлена «координированная атака с использованием социальной инженерии». Злоумышленники смогли взломать компьютеры некоторых работников компании, имеющих доступ к внутренним инструментам.

Событие прокомментировали украинские кибербезопастники. Например, ИТ-бизнесмен Александр Кардаков объяснил, что такая атака не может быть осуществлена ​​без доступа к средствам внутреннего администрирования. Сам факт существования такого масштабного инцидента указывает на недостаточные меры безопасности внутри организации: «Не существует интегрированной системы даже для мониторинга ситуации с безопасностью, не говоря уже о мерах по ее контролю и поддержке». По его словам, очевидно, что аккаунты Маска и Безоса не были взломаны, доступ к ним был получен изнутри. Если это происходит, то никто даже не занимается базовым мониторингом событий безопасности.

Решение проблем с отсутствием контроля над учетными записями администратора (хотя это и не обязательно намерение администратора, возможно, просто чья-то учетная запись администратора и была взломана) может решение класса Privilege Access Manager. Более сложный подход заключается в создании или приобретении услуг Центра обеспечения безопасности.