Sicherheitschef
  • makroökonomische Politik
  • industrielle Entwicklung
  • CSO-Einblick
  • Bedrohungsdaten
  • Datensicherheit
  • Datenschutz
  • Cloud-Sicherheit
  • de_DEDE
    • en_USEN
    • ru_RURU
    • zh_CNCN
    • zh_TWTW
    • jaJP
    • ko_KRKR
Eintragen Registrieren Sie sich
Kreativzentrum
  1. SicherheitschefStartseite
  2. Erfassen von Informationen

Das Sicherheitsteam von X (ehemals Twitter) bestätigt den Diebstahl des SEC-Kontos

Sicherheitschef - 11. Januar 2024 p.m. 7:42 - Erfassen von Informationen - 9895 Ansichten

Die U.S. Securities and Exchange Commission hat das X (ehemals Twitter)-Konto kompromittiert, nachdem Unbekannte die Kontrolle über die Handynummer des X (ehemals Twitter)-Kontos übernommen haben. Die Genehmigung für den Bitcoin-ETF, an allen registrierten nationalen Börsen gelistet zu werden, wurde über das Konto gepostet, das zum Zeitpunkt des Diebstahls keine Zwei-Faktor-Authentifizierung aktiviert hatte.Das X-Sicherheitsteam empfiehlt allen Nutzern, die Zwei-Faktor-Authentifizierung zu aktivieren, um ihre Konten zu schützen.

Die SEC hat am Dienstag auf ihrem X-Account (ehemals Twitter) bekannt gegeben, dass die Behörde "die Notierung von Bitcoin-ETFs an allen registrierten nationalen Wertpapierbörsen genehmigt hat" und dass "genehmigte Bitcoin-ETFs einer ständigen Aufsicht und Compliance-Maßnahmen unterliegen werden, um einen kontinuierlichen Investitionsschutz zu gewährleisten "protection".

Das Sicherheitsteam von X (ehemals Twitter) bestätigt den Diebstahl des SEC-Kontos

Der Beitrag erhielt in nur 18 Minuten mehr als 35.000 Likes und mehr als 26.000 Retweets, bevor er gelöscht wurde, und der Vorsitzende der SEC, Gary Gensler, erklärte später über X Explained, dass die Konten der Behörde gehackt worden seien.

Das Sicherheitsteam von Unternehmen X hat heute bestätigt, dass sein Twitter-Konto @SECGov kompromittiert wurde. Das Unternehmen hat seine erste Untersuchung abgeschlossen und festgestellt, dass die Kompromittierung nicht auf eine Verletzung seiner Systeme zurückzuführen ist, sondern auf eine nicht identifizierte Person, die die Kontrolle über X-bezogene Telefonnummern übernommen hat. @SECGov über ein fremdes Konto.

Das Sicherheitsteam von X (ehemals Twitter) bestätigt den Diebstahl des SEC-Kontos

Unternehmen X kann auch bestätigen, dass das Konto zum Zeitpunkt des Diebstahls nicht aktiviert warZwei-Faktor-Authentifizierung. Die Zwei-Faktor-Authentifizierung ist eine besonders starke Kontosicherheitsmaßnahme, die dazu beiträgt, Konten vor unbefugtem Zugriff zu schützen.

Unternehmen X empfiehlt allen Benutzern, die Zwei-Faktor-Authentifizierung zu aktivieren. Weitere Informationen dazu finden Sie im Hilfezentrum von Unternehmen X: https://help.x.com/en/safety-and-security/account-security-tips

LeckEinzelheiten

Den Ermittlungen von Unternehmen X zufolge konnten nicht identifizierte Personen die Kontrolle über Telefonnummern übernehmen, die mit X. @SECGov über ein Konto einer dritten Partei. Dadurch konnten sie das Passwort des Kontos zurücksetzen und Zugang zum Konto erhalten.

Das Konto hatte zum Zeitpunkt des Diebstahls keine Zwei-Faktor-Authentifizierung aktiviert. Bei der Zwei-Faktor-Authentifizierung muss der Nutzer zwei verschiedene Authentifizierungsfaktoren angeben, um sich bei dem Konto anzumelden. Diese bestehen in der Regel aus einem Benutzernamen, einem Passwort und einem einmaligen Code von einem Mobiltelefon oder einem anderen Sicherheitsgerät.

Antwort von Unternehmen X

Unternehmen X hat Maßnahmen ergriffen, um seine Systeme vor künftigen Angriffen zu schützen. Das Unternehmen hat außerdem seine Sicherheitsrichtlinien aktualisiert und verlangt, dass die Zwei-Faktor-Authentifizierung (2FA) für alle Konten aktiviert wird.

Empfehlungen der Benutzer

Unternehmen X fordert alle Benutzer auf, Maßnahmen zum Schutz ihrerKonto Sicherheit. Dies beinhaltet:

  • Verwenden Sie sichere Passwörter und ändern Sie diese regelmäßig
  • Aktivieren Sie die Zwei-Faktor-Authentifizierung
  • Überwachen Sie ihre Kontobewegungen und notieren Sie alle Anomalien

Die Nutzer können auch folgende Maßnahmen ergreifen, um ihre persönlichen Daten zu schützen:

  • Seien Sie vorsichtig bei der Weitergabe persönlicher Informationen
  • Verwenden Sie einen sicheren Browser undNetzwerksicherheitHardware
  • Betriebssysteme und Software auf dem neuesten Stand halten

Originalartikel von Chief Security Officer, bei Vervielfältigung bitte angeben: https://www.cncso.com/de/us-sec-twitter-account-hacked.html

2FA-SicherheitsüberprüfungSEC-Kontodiebstahl Twitter-SicherheitZwei-Faktor-AuthentifizierungKonto SicherheitHijacking von MobiltelefonnummernLeckSchlupflochNetzwerksicherheithacken.
Wie (0)
0 0
Poster generieren

Über den Autor.

Sicherheitschef

Sicherheitschef

126 Beiträge
4 Kommentare
1 Fragen
3 antwortet
5 Anhänger
Verantwortlicher für die Sicherheit (cncso.com)
Windows & Edge Browser Patch:Microsoft Sicherheitsupdate behebt 48 neue Sicherheitslücken
Vorherige 10. Januar 2024 p.m. 9:30
Fünf Jahre sichere Betriebspraxis - Zusammenfassung und Zukunftsperspektiven
Weiter 12. Januar 2024 p.m. 9:25

Empfohlen

  • Angriffe zur Verteidigung: Ransomware-Angriffe in Aktion Sicherer Betrieb

    Angriffe zur Verteidigung: Ransomware-Angriffe in Aktion

    013.6K00
    xbear xbear
    Schreiben vom 6. Januar 2024 des Ständigen Vertreters von
  • Bandook RAT-Variante zielt auf Sicherheitsangriffe auf Windows-Systeme Erfassen von Informationen

    Bandook RAT-Variante zielt auf Sicherheitsangriffe auf Windows-Systeme

    09.4K00
    Sicherheitschef Sicherheitschef
    Schreiben vom 5. Januar 2024 des Ständigen Vertreters von
  • Cyberangriff auf das dänische Energieministerium nicht mit der Hackergruppe Sandworm verbunden Erfassen von Informationen

    Cyberangriff auf das dänische Energieministerium nicht mit der Hackergruppe Sandworm verbunden

    09.3K00
    Sicherheitschef Sicherheitschef
    Schreiben vom 15. Januar 2024 des Ständigen Vertreters von
  • AIGC AI-Sicherheitsbericht 2024 industrielle Entwicklung

    AIGC AI-Sicherheitsbericht 2024

    024.0K00
    Sicherheitschef Sicherheitschef
    Schreiben vom 2. März 2024 des Ständigen Vertreters von
  • "Volt Typhoon" III - Entschlüsselung der von der US-Regierung durchgeführten Cyberspionage- und Desinformationsoperationen CSO-Einblick

    "Volt Typhoon" III - Entschlüsselung der von der US-Regierung durchgeführten Cyberspionage- und Desinformationsoperationen

    014.6K02
    Sicherheitschef Sicherheitschef
    Schreiben vom 18. Oktober 2024 des Ständigen Vertreters von
  • Mehrere hochriskante Sicherheitsschwachstellen in der Open-Source-Industrieautomatisierungsplattform Rapid SCADA gefunden Erfassen von Informationen

    Mehrere hochriskante Sicherheitsschwachstellen in der Open-Source-Industrieautomatisierungsplattform Rapid SCADA gefunden

    010.6K00
    Sicherheitschef Sicherheitschef
    Schreiben vom 22. Januar 2024 des Ständigen Vertreters von
Sicherheitschef
Sicherheitschef
Sicherheitschef

Verantwortlicher für die Sicherheit (cncso.com)

126 Beiträge
4 Kommentare
1 Fragen
3 antwortet
5 Anhänger

Neueste Beiträge

  • CSO:2025年中国网络安全从合规到AI驱动风险治理趋势
  • Data Security Intelligence: ein KI-gesteuertes Paradigma für die nächste Generation des Schutzes von Unternehmensdaten
  • AI Security: AI Attack Surface Analysis Report über künstliche Intelligenz 2026
  • Globale Cyber-Angriffslandschaft und KI-Sicherheitsbedrohungsbericht 2025
  • KI-Sicherheit: Aufbau eines KI-Sicherheitssystems für Unternehmen auf der Grundlage der ATT&CK-Methodik
  • AI IDE Security: Cursor Windsurf Google Antigravity Supply Chain Attack Analysis
  • CSO:Künstliche Intelligenz (KI) Cyberangriffe und -abwehr Statistiken, Trends, Kosten und Verteidigungssicherheitsbericht 2025
  • CSO: Ein Leitfaden für Chief Security Officer zur vollständigen Sicherheit von KI-Daten
  • MCP Governance Framework: Wie man ein Sicherheitsmodell der nächsten Generation aufbaut, das KI-Supermächten widersteht
  • KI-Sicherheitsarchitektur: von KI-Fähigkeiten zu Sicherheitsplattformen in der Praxis vor Ort

Empfohlene Lektüre

  • CSO:2025年中国网络安全从合规到AI驱动风险治理趋势

    CSO:2025年中国网络安全从合规到AI驱动风险治理趋势

    2026年1月18日

  • Data Security Intelligence: ein KI-gesteuertes Paradigma für die nächste Generation des Schutzes von Unternehmensdaten

    Data Security Intelligence: ein KI-gesteuertes Paradigma für die nächste Generation des Schutzes von Unternehmensdaten

    Schreiben vom 13. Januar 2026 des Ständigen Vertreters von

  • AI Security: AI Attack Surface Analysis Report über künstliche Intelligenz 2026

    AI Security: AI Attack Surface Analysis Report über künstliche Intelligenz 2026

    Schreiben vom 10. Januar 2026 des Ständigen Vertreters von

  • Globale Cyber-Angriffslandschaft und KI-Sicherheitsbedrohungsbericht 2025

    Globale Cyber-Angriffslandschaft und KI-Sicherheitsbedrohungsbericht 2025

    Schreiben vom 9. Januar 2026 des Ständigen Vertreters von

  • KI-Sicherheit: Aufbau eines KI-Sicherheitssystems für Unternehmen auf der Grundlage der ATT&CK-Methodik

    KI-Sicherheit: Aufbau eines KI-Sicherheitssystems für Unternehmen auf der Grundlage der ATT&CK-Methodik

    Schreiben vom 9. Januar 2026 des Ständigen Vertreters von

  • AI IDE Security: Cursor Windsurf Google Antigravity Supply Chain Attack Analysis

    AI IDE Security: Cursor Windsurf Google Antigravity Supply Chain Attack Analysis

    Schreiben vom 7. Januar 2026 des Ständigen Vertreters von

  • Big Model Security: Einführung und Analyse des Open-Source-Frameworks Guardrails Security Fence

    Big Model Security: Einführung und Analyse des Open-Source-Frameworks Guardrails Security Fence

    Schreiben vom 6. Januar 2026 des Ständigen Vertreters von

  • CSO:Künstliche Intelligenz (KI) Cyberangriffe und -abwehr Statistiken, Trends, Kosten und Verteidigungssicherheitsbericht 2025

    CSO:Künstliche Intelligenz (KI) Cyberangriffe und -abwehr Statistiken, Trends, Kosten und Verteidigungssicherheitsbericht 2025

    Schreiben vom 4. Januar 2026 des Ständigen Vertreters von

  • CSO: Ein Leitfaden für Chief Security Officer zur vollständigen Sicherheit von KI-Daten

    CSO: Ein Leitfaden für Chief Security Officer zur vollständigen Sicherheit von KI-Daten

    31. Dezember 2025

  • MCP Governance Framework: Wie man ein Sicherheitsmodell der nächsten Generation aufbaut, das KI-Supermächten widersteht

    MCP Governance Framework: Wie man ein Sicherheitsmodell der nächsten Generation aufbaut, das KI-Supermächten widersteht

    30. Dezember 2025

Sicherheitschef
  • Abb. Anfang
  • Mein Konto
  • Kreativzentrum
  • Datenschutzbestimmungen
  • sichere Gemeinschaft
  • Über uns
  • Lageplan

Copyright © 2020 Chief Security Officer Alle Rechte vorbehalten.
浙ICP备2023041448号 | Büro für öffentliche Sicherheit in Zhejiang Nr. 33011002017423