Die US-Handelsbehörde FTC hat Twitter nach Abschluss eines Untersuchungsverfahrens dazu verpflichtet, seine Datenschutzvorkehrungen zu verbessern. Hintergrund sind mehrere Hackerangriffe auf den Mikrobloggingdienst im Jahr 2009.
Nach Ansicht der Federal Trade Commission (FTC) waren zu geringe Sicherheitsmaßnahmen wie zu einfache Administrator-Passwörter der Grund dafür, dass Angreifer Mitgliederkonten von prominenten Nutzern wie Barack Obama oder Britney Spears sowie den offiziellen Feed von Foxnews übernehmen konnten, um in deren Namen falsche Nachrichten zu verbreiten. Zudem wirft die Behörde Twitter vor, seinen Nutzern falsche Versprechungen hinsichtlich der Sicherheit ihrer Daten gemacht zu haben.
„Wenn eine Firma ihren Nutzern verspricht, dass ihre persönlichen Daten sicher sind, muss es dieses Versprechen auch einhalten“, sagte David Vladeck, Direktor des Büros für Verbraucherschutz bei der FTC. Auch wenn Mitglieder von Sozialen Netzwerken grundsätzlich bereit seien, bestimmte Informationen mit anderen zu teilen, könnten sie erwarten, dass ihre persönlichen Daten privat und sicher bleiben.
Twitter zufolge wurden bei den Angriffen im Januar 2009 insgesamt 45 Nutzerkonten kompromittiert. Bei einer weiteren Attacke im April hätten sich Hacker Zugriff auf zehn Mitglieder-Accounts verschafft. Beide Sicherheitslücken seien in kürzester Zeit geschlossen und die betroffenen Nutzer informiert worden.
Einen Großteil der von der FTC geforderten Sicherheitsvorgaben habe man bereits vor der jetzt getroffenen Einigung mit der Handelsbehörde umgesetzt, so der Mikrobloggingdienst. Diese beinhaltet die Einrichtung eines Sicherheitsprogramms, das zehn Jahre lang extern überwacht werden soll. Die Öffentlichkeit kann die Vereinbarung zwischen der FTC und Twitter bis zum 26. Juli per Web-Formular kommentieren.
Der Cybersecurity Report von Hornetsecurity stuft 2,3 Prozent der Inhalte gar als bösartig ein. Die…
Die Hintermänner haben es auf Zugangsdaten zu Microsoft Azure abgesehen. Die Kampagne ist bis mindestens…
Cloud-Plattform für elektronische Beschaffungsprozesse mit automatisierter Abwicklung elektronischer Rechnungen.
Mindestens eine Schwachstelle erlaubt eine Remotecodeausführung. Dem Entdecker zahlt Google eine besonders hohe Belohnung von…
Nur rund die Hälfte schaltet während der Feiertage komplett vom Job ab. Die anderen sind…
Security-Experten von Check Point sind einer neuen Angriffsart auf die Spur gekommen, die E-Mail-Schutzmaßnahmen umgehen…