Algorithmus erkennt gehackte Twitter-Accounts

Abnormales Verhalten nach einem Angriff hinterlässt verräterische Spur. [...]

In Zukunft könnte Twitter womöglich sehr schnell auf Account-Hacks reagieren. Denn Meike Nauta, Informatik-Studentin an der University of Twente, hat ein Modell zur Erkennung gehackter Konten entwickelt. Sie macht sich mit ihrem Algorithmus zunutze, dass betroffene Accounts nach einem Hack meist ein abnormales Verhalten zeigen. Das ist dann ein verräterisches Zeichen dafür, dass Tweets wohl nicht vom eigentlichen Inhaber stammen und unerwünschter Spam sein dürften.

Hacks immer und überall
Spam ist längst auch auf Twitter ein Problem. Zwar geht das Unternehmen Nauta zufolge ziemlich rigoros und effizient gegen spammende Fake-Accounts vor. Wenn Spam von gehackten Accounts kommt, ist das aber schwieriger zu erkennen – obwohl auch das laufend vorkommt. „Es ist ziemlich leicht, ein Twitter-Account zu hacken. Sich kurz von jemandem das Telefon ‚auszuborgen‘ reicht“, warnt die Informatik-Studentin. Angreifer können aber auch versuchen, ob denn eines der gängigsten Passwörter funktioniert oder mit nach Datenlecks verfügbaren Logins arbeiten.

Um Account-Hacks schneller aufzuspüren, hat Nauta nach niederländischen Tweets gesucht, in denen Nutzer von einem Hack berichten und sich mit den Accounts näher befasst. Der von ihr entwickelte Algorithmus analysiert nun gewisse Eigenschaften von Tweets. Dazu zählen die Ausdrucksweise, die Uhrzeit, zu der ein Tweet veröffentlicht wurde oder das Gerät, von dem er stammt. All diese Details können zum üblichen Twitter-Verhalten eines Nutzers passen – oder eben nicht. Falls nicht, deutet es auf einen Hack hin. Der Algorithmus bewertet daher die Charakteristiken. Die resultierende Gesamtbewertung spiegelt dann mit 99-prozentiger Genauigkeit wider, ob ein Account gehackt wurde.

Schutz vor Missbrauch
Nauta will ihr Modell Twitter vorlegen und hofft, dass das Unternehmen es nutzen wird. „Wenn Twitter das auf seinen Servern nutzt, kann es immer, wenn jemand etwas tweetet, prüfen, ob der Tweet zum normalen Verhaltensprofil des Nutzers passt“, meint die Informatik-Studentin. Wenn nicht, würde das auf einen Hack hindeuten und Twitter könnte beispielsweise mit Warnhinweisen an den Account-Inhaber reagieren.

Das könnte helfen, diverse User vor verschiedenen Arten von Missbrauch zu schützen – egal, ob ein persönlicher Feind einen Nutzer mit Tweets wie „Ich bin hässlich und dumm“ verunglimpfen will oder ein Profi-Hacker mit Phisihing-Tweets darauf abzielt, weitere Zugangsdaten zu stehlen. Gerade in letzterem Fall könnte Nauta zufolge ihr Ansatz viel bringen. Denn es gibt Schätzungen, wonach eine Hack-Erkennung binnen 24 Stunden die Zahl weiterer Opfer um 70 Prozent senken kann.


Mehr Artikel

Rüdiger Linhart, Vorsitzender der Berufsgruppe IT der Fachgruppe UBIT Wien. (c) WeinwurmFotografie
Interview

IT-Berufe im Fokus: Innovative Lösungen gegen den Fachkräftemangel

Angesichts des anhaltenden IT-Fachkräftemangels ist schnelles Handeln gefordert. Die Fachgruppe IT der UBIT Wien setzt in einer Kampagne genau hier an: Mit einem breiten Ansatz soll das vielfältige Berufsbild attraktiver gemacht und innovative Ausbildungswege aufgezeigt werden. IT WELT.at hat dazu mit Rüdiger Linhart, Vorsitzender der Berufsgruppe IT der Fachgruppe UBIT Wien, ein Interview geführt. […]

News

ISO/IEC 27001 erhöht Informationssicherheit bei 81 Prozent der zertifizierten Unternehmen

Eine Umfrage unter 200 Personen verschiedener Branchen und Unternehmensgrößen in Österreich hat erstmals abgefragt, inwiefern der internationale Standard für Informationssicherheits-Managementsysteme (ISO/IEC 27001) bei der Bewältigung von Security-Problemen in der Praxis unterstützt. Ergebnis: Rund 81 Prozent der zertifizierten Unternehmen gaben an, dass sich durch die ISO/IEC 27001 die Informationssicherheit in ihrem Unternehmen erhöht hat. […]

News

Public Key Infrastructure: Best Practices für einen erfolgreichen Zertifikats-Widerruf

Um die Sicherheit ihrer Public Key Infrastructure (PKI) aufrecht zu erhalten, müssen PKI-Teams, sobald bei einer Zertifizierungsstelle eine Sicherheitslücke entdeckt worden ist, sämtliche betroffenen Zertifikate widerrufen. Ein wichtiger Vorgang, der zwar nicht regelmäßig, aber doch so häufig auftritt, dass es sich lohnt, PKI-Teams einige Best Practices für einen effektiven und effizienten Zertifikatswiderruf an die Hand zu geben. […]

News

UBIT Security-Talk: Cyberkriminalität wächst unaufhaltsam

Jedes Unternehmen, das IT-Systeme nutzt, ist potenziell gefährdet Opfer von Cyberkriminalität zu werden, denn die Bedrohung und die Anzahl der Hackerangriffe in Österreich nimmt stetig zu. Die Experts Group IT-Security der Wirtschaftskammer Salzburg lädt am 11. November 2024 zum „UBIT Security-Talk Cyber Defense“ ein, um Unternehmen in Salzburg zu unterstützen, sich besser gegen diese Bedrohungen zu wappnen. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*