Twitter hat unter anderem als Reaktion auf Hackerangriffe eine Zwei-Faktor-Authentifizierung eingeführt. Sie soll Mitgliedern des Kurznachrichtendiensts helfen, ihre Konten vor unbefugten Zugriffen zu schützen. Das Unternehmen nennt die neue Funktion „Login Verification“. „Wenn Sie sich anmelden, gibt es eine zweite Prüfung, um sicherzustellen, dass wirklich Sie es sind“, heißt es im Twitter-Blog.
Aktiviert wird die neue Sicherheitsfunktion in den Kontoeinstellungen unter Account-Sicherheit. Dort muss ein Haken bei „Einen Verifizierungscode bei der Anmeldung verlangen“ gesetzt werden. Zuvor ist es allerdings erforderlich, eine Telefonnummer bei Twitter zu hinterlegen, an die dann der stets neu generierte sechsstellige Zahlencode geschickt wird, den Twitter bei der Anmeldung zusätzlich zum Kennwort abfragt.
„Trotz aktivierter Verifizierung werden alle vorhandenen Anwendungen ohne Probleme funktionieren“, sagte Twitter. „Wenn Sie sich mit anderen Geräten oder Apps bei Twitter anmelden, dann besuchen Sie die Seite der Applikation und generieren ein zeitlich begrenztes Passwort, um diese Anwendung zu authentifizieren.“
Die zusätzliche Sicherheitsmaßnahme macht die Anmeldung zwar komplizierter, viele Twitter-Nutzer – vor allem Unternehmen und Prominente – werden den Schritt aber begrüßen. Zuletzt hatten Hacker unter anderem die Kontrolle über die Twitter-Konten des Nachrichtensenders CBS News und der Agentur Associated Press übernommen. Letzteres missbrauchten sie zur Verbreitung einer Falschmeldung über einen angeblichen Bombenanschlag auf das Weiße Haus. Die Nachricht verursachte einen sofortigen Einbruch der Aktienmärkte.
Viele andere Anbieter setzen ebenfalls auf eine Zwei-Faktor-Authentifizierung, um ihre Nutzer zu schützen. Apple bietet die Technik seit Kurzem auch in Deutschland an. Microsoft führte seine „Two-step Verification“ im April ein. Auch Google, Facebook und Paypal haben entsprechende Verfahren bereits implementiert.
[mit Material von Jennifer Van Grove, News.com]
Tipp: Wie sicher sind Sie bei der Sicherheit? Überprüfen Sie Ihr Wissen – mit 15 Fragen auf silicon.de
Der Cybersecurity Report von Hornetsecurity stuft 2,3 Prozent der Inhalte gar als bösartig ein. Die…
Die Hintermänner haben es auf Zugangsdaten zu Microsoft Azure abgesehen. Die Kampagne ist bis mindestens…
Cloud-Plattform für elektronische Beschaffungsprozesse mit automatisierter Abwicklung elektronischer Rechnungen.
Mindestens eine Schwachstelle erlaubt eine Remotecodeausführung. Dem Entdecker zahlt Google eine besonders hohe Belohnung von…
Nur rund die Hälfte schaltet während der Feiertage komplett vom Job ab. Die anderen sind…
Security-Experten von Check Point sind einer neuen Angriffsart auf die Spur gekommen, die E-Mail-Schutzmaßnahmen umgehen…