Nach Hackerangriff: Twitter verschärft Sicherheitsvorkehrungen

Twitter bietet nun auch eine Zwei-Faktor-Authentifizierung an, um seine Nutzer vor einem Missbrauch ihrer Konten zu schützen. Quelle: ZDNet.

Als Reaktion auf die jüngsten Hackerangriffe hat Twitter unter anderem eine Zwei-Faktor-Authentifizierung eingeführt. Sie soll Mitgliedern des Kurznachrichtendiensts helfen, ihre Konten vor unbefugten Zugriffen zu schützen. Das Unternehmen nennt die neue Funktion “Login Verification”. “Wenn Sie sich anmelden, gibt es eine zweite Prüfung, um sicherzustellen, dass wirklich Sie es sind”, heißt es im Twitter-Blog.

Aktiviert wird die neue Sicherheitsfunktion in den Konto-Einstellungen unter Account-Sicherheit. Dort muss ein Haken bei “Einen Verifizierungscode bei der Anmeldung verlangen” gesetzt werden. Zuvor ist es allerdings erforderlich, eine Telefonnummer bei Twitter zu hinterlegen, an die dann der sechsstellige Zahlencode geschickt wird, den Twitter bei der Anmeldung zusätzlich zum Kennwort abfragt.

“Trotz aktivierter Verifizierung werden alle vorhandenen Anwendungen ohne Probleme funktionieren”, sagte Twitter. “Wenn Sie sich mit anderen Geräten oder Apps bei Twitter anmelden, dann besuchen Sie die Seite der Applikation und generieren ein zeitlich begrenztes Passwort, um diese Anwendung zu authentifizieren.”

Die zusätzliche Sicherheitsmaßnahme macht die Anmeldung zwar komplizierter, viele Twitter-Nutzer – vor allem Unternehmen und Prominente – werden den Schritt aber begrüßen. Zuletzt hatten Hacker unter anderem die Kontrolle über die Twitter-Konten des Nachrichtensenders CBS News und der Associated Press übernommen. Letzteres missbrauchten sie zur Verbreitung einer Falschmeldung über einen angeblichen Bombenanschlag auf das Weiße Haus. Die Nachricht verursachte einen sofortigen Einbruch der Aktienmärkte.

Auch andere Anbieter setzen auf ein Zwei-Faktor-Authentifizierung, um ihre Nutzer zu schützen. Apple bietet die Technik seit Kurzem auch in Deutschland an. Microsoft führte seine “Two-step Verification” im April ein. Auch Google, Facebook und Paypal haben entsprechende Verfahren bereits implementiert.

[mit Material von Jennifer Van Grove, News.com]

Tipp: Wie sicher sind Sie bei der Sicherheit? Überprüfen Sie Ihr Wissen – mit 15 Fragen auf silicon.de

Redaktion

Recent Posts

Bau-Spezialist Schöck: Migration von SAP ECC ERP auf S/4HANA

Bau- und Fertigungsspezialist investiert in die S/4HANA-Migration und geht mit RISE WITH SAP in die…

2 Tagen ago

Pure Storage: Cloud, KI und Energieeffizienz

Trends 2025: Rasante Entwicklungen bei Automatisierung, KI und in vielen anderen Bereichen lassen Unternehmen nicht…

3 Tagen ago

GenKI verbessert Datenmanagement und Angebotsgenauigkeit

DHL Supply Chain nutzt generative KI-Anwendungen für Datenbereinigung und präzisere Beantwortung von Angebotsanforderungen (RFQ).

4 Tagen ago

Rolls-Royce Power Systems nutzt industrielle KI aus der IFS Cloud​

Marke mtu will globale Serviceabläufe optimieren und strategische Ziele hinsichtlich Effizienz, Nachhaltigkeit und Wachstum unterstützen.

4 Tagen ago

Thomas-Krenn.AG: viele Pflichten, knappe Ressourcen, mehr freie IT-Welt

IT-Infrastruktur-Trends 2025: Open-Source-Projekte sowie aufwändige regulatorische und Pflichtaufgaben werden das Jahr prägen.

4 Tagen ago

Stadt Kempen nutzt Onsite Colocation-Lösung

IT-Systeme werden vor Ort in einem hochsicheren IT-Safe betrieben, ohne auf bauliche Maßnahmen wie die…

5 Tagen ago