Abo
  • Services:
Anzeige
Das Buffer-Logo
Das Buffer-Logo (Bild: bufferapp.com)

Spamwelle Hack mit Happy End

Hacker haben am vergangenen Wochenende das Startup Buffer für eine Spamwelle missbraucht. Die Entwickler reagierten schnell und konnten so von dem Hack profitieren.

Anzeige

Am vergangenen Samstag gegen elf Uhr vormittags warf Leo Widrich in seiner Wohnung in San Francisco einen Blick auf Facebook. Ihm fielen Spameinträge auf, die im Namen von Kontakten ihren Weg in das soziale Netzwerk gefunden hatten. Alle schienen über den Social-Media-Planungsdienst Buffer verschickt worden zu sein; sie priesen unter anderem offensichtlich unseriöse Abnehmkuren an. Jeder andere Nutzer hätte sich nur kurz geärgert, doch für Widrich bedeutete der Spam mehr, denn der Österreicher ist einer der beiden Gründer von Buffer. Und der bei vielen Marketing- und Kommunikationsverantwortlichen beliebte Dienst, um Updates bei einschlägigen Social-Media-Plattformen automatisiert über den Tag verteilt zu publizieren, war Opfer eines Hacks.

  • Das Buffer-Team entdeckt die Attacke. (Screenshot: Netzwertig.com)
Das Buffer-Team entdeckt die Attacke. (Screenshot: Netzwertig.com)

Eindringlinge hatten über einen von Buffer genutzten Datenbankanbieter Zugriff auf die Access-Token erhalten, die Buffer das Publizieren über von Nutzern autorisierte Facebook- und Twitter-Konten gestatten. Sie profitierten dabei von dem Versäumnis des Buffer-Teams, diese Tokens zu verschlüsseln. Das hatte für alle 1,1 Millionen Buffer-Mitglieder Konsequenzen. Für Widrich, seinen Geschäftspartner Joel Gascoigne und das 14-köpfige Team des 2011 gegründeten Startups bereitete das zusätzliche Arbeit.

"Das war's mit Buffer"

"Mein erster Gedanke lautete: Das war's mit Buffer!" - so beschreibt Leo Widrich, was sich unmittelbar nach dem Entdecken des Hacks in seinem Kopf abspielte. Nachvollziehbar, immerhin setzt Buffer voraus, dass Nutzer dem Dienst Zugriff auf die persönlichen Social-Media-Konten geben und Schreibrechte einräumen. Ohne Vertrauen geht das nicht - etwas, das über einen langen Zeitraum entsteht, aber auf einen Schlag zunichtegemacht werden kann. Widrich informierte seine Kollegen über den Angriff.

"Zuerst dachten wir, Buffer selbst sei gehackt worden, weshalb wir umgehend alle Buffer-Postings deaktivierten", sagt Widrich. Doch das half nichts, die Spamwelle ging weiter. Als Widrich und seinem Team klarwurde, dass das Problem nicht bei Buffer selbst lag, sondern dass die Eindringlinge lediglich die Access-Tokens verwenden, entschlossen sie sich zu dem weitreichenden Schritt, alle Tokens für ungültig zu erklären. Das hieß, dass alle von Buffer-Nutzern eingerichteten Verbindungen zu Facebook und Twitter nicht mehr funktionierten und nachträglich manuell von Nutzern wiederhergestellt werden mussten. Zwar war nur ein Teil der Buffer-Anwender von dem Angriff betroffen, doch die Folgen bekamen nun sämtliche Mitglieder des Dienstes zu spüren.

Problemlösung und Kommunikation hatten höchste Priorität

Nach weniger als einer Stunde hatten die Buffer-Macher die notwendigen Schritte unternommen, um eine Fortsetzung der Spamattacke zu unterbinden und damit die Lage unter Kontrolle zu bekommen. Da die rund um den Globus beheimateten Mitarbeiterinnen und Mitarbeiter von Buffer in der Regel von zu Hause aus arbeiten, genügte ein eilig eröffneter Google Hangout, um Aufgaben zu koordinieren und die Vorgehensweise zu besprechen. Dadurch gewann das Team Zeit - nicht nur, um möglichst schnell das Sicherheitsleck zu schließen, sondern auch, um eine sofortige Kommunikation in die Wege zu leiten. Schließlich hing Buffers Zukunft davon ab, der Community zu vermitteln, dass sie Buffer trotz des Vorfalls weiter vertrauen könne.

Insgesamt gelangten die Angreifer in den Besitz von rund 400.000 Access-Tokens für Facebook und Twitter. Über rund ein Viertel versendeten die Hacker Spam, bevor die Tokens von dem Jungunternehmen unschädlich gemacht wurden.

Buffers Werte wiesen den Weg

Einen Krisenplan für einen solchen Vorfall hatte Buffer nach Aussage von Widrich nicht. Ganz orientierungslos hat das Team die Situation aber nicht bewältigt, erzählt der 23-Jährige. Die neun Buffer-Werte hätten dabei geholfen, trotz Zeitdrucks und Ausnahmezustands richtige Entscheidungen zu treffen. Besonders das von der Firma gelebte Streben nach Transparenz erwies sich als praktischer Wegweiser, war für die Jungunternehmer das sofortige Erstellen eines danach mehrfach aktualisierten, die Sachlage ohne Beschönigungen erläuternden Blogbeitrags sowie eines rund eine Stunde nach dem Vorfall versendeten Newsletters an alle Mitglieder eine Selbstverständlichkeit; gemäß dem Motto "Folge Prinzipien, nicht Methoden". Allein über Twitter seien in den Stunden nach dem Hack 6.000 Tweets mit Fragen und Kommentaren an Buffer gerichtet worden, beschreibt Widrich die Reaktionen. Jeder Einzelne sei von dem Team beantwortet worden.

Mehr Neuregistrierungen denn je

Die von Buffer mit viel Authentizität, Energie und Zeitinvestment aufgebaute Buffer-Community reagierte auf die umgehende, offene Krisenkommunikation auf eine Art, die Leo Widrich ins Schwärmen bringt: "Es gab fast keine negativen Tweets. Das war unglaublich". Etwa zehn Firmen hätten sich außerdem gemeldet und Hilfe angeboten, um Buffer in der Krisenlage unter die Arme zu greifen. Als regelrecht "verrückt" bezeichnet der Wiener, was sich nach dem Wochenende abspielte: Am Montag, zwei Tage nach dem Bekanntwerden des Hacks, hatte Buffer mit über 3.000 Neuregistrierungen so viele Signups wie noch nie an einem Tag.

Verschärfte Sicherheitsvorkehrungen

Für Leo Widrich zeigen die Ereignisse, dass Transparenz für ein Unternehmen auch in Krisenzeiten der beste Ansatz ist. Selbst wenn die Beibehaltung dieses Prinzips in komplizierten Situationen harte Arbeit darstelle. Natürlich sieht er das Vorkommnis auch als Weckruf, Sicherheitsfragen noch ernster zu nehmen. Ab sofort werden alle Access-Tokens verschlüsselt, auch die Sicherheitsvorkehrungen rund um die Passwörter hat Buffer in den Tagen nach dem Hack als Präventivmaßnahme gesteigert. Demnächst steht zudem die Implementierung einer Zwei-Faktor-Authentifizierung auf der Roadmap. "Buffer wird nun die sicherste Social-Media-Applikation auf der Welt", verkündet Widrich selbstbewusst. Auch sonst folgt er in seiner Sicht auf die Ereignisse den Buffer-Werten, zu denen unter anderem eine positive Einstellung zu den Dingen gehört: Im Nachhinein sei alles weniger stressig gewesen, als er dies gedacht hätte. "Eigentlich war es sogar eine tolle Erfahrung", sagt Leo Widrich.


eye home zur Startseite
underlines 04. Nov 2013

Man sollte mal die Geschäfts- oder Privat-Beziehungen zwischen Leuten von Golem und...

GITNE 04. Nov 2013

Der würde ihnen wahrscheinlich auch erzählen, dass man grundsätzlich tunlichst vermeiden...

doctorseus 03. Nov 2013

Bissel fahrlässig. Es wundert mich, dass sich das überhaupt in die positive Richtung...

ArvidKahl 02. Nov 2013

Ja, anstelle ueber den eigentlichen hack zu berichten (wo der Sensationalismus wie sonst...

ArvidKahl 02. Nov 2013

Haha, das ist schon grenzdebil. Oder gleich das Schluesselpaar mit in die Datenbank...


Confluence: Linksammlung / 02. Nov 2013

Spamwelle: Hack mit Happy End - Krisenmanagement



Anzeige

Stellenmarkt
  1. xplace GmbH, Köln
  2. Daimler AG, Sindelfingen
  3. Vodafone Kabel Deutschland GmbH, Unterföhring (bei München)
  4. OSRAM GmbH, München


Anzeige
Spiele-Angebote
  1. 10,99€
  2. (-15%) 42,49€
  3. (-60%) 7,99€

Folgen Sie uns
       

Anzeige
Whitepaper
  1. Mit digitalen Workflows Geschäftsprozesse agiler machen
  2. Potenzialanalyse für eine effiziente DMS- und ECM-Strategie
  3. Sicherheitsrisiken bei der Dateifreigabe & -Synchronisation

  1. Brandgefahr

    Akku mit eingebautem Feuerlöscher

  2. Javascript und Node.js

    NPM ist weltweit größtes Paketarchiv

  3. Verdacht der Bestechung

    Staatsanwalt beantragt Haftbefehl gegen Samsung-Chef

  4. Nintendo Switch im Hands on

    Die Rückkehr der Fuchtel-Ritter

  5. Raspberry Pi

    Compute Module 3 ist verfügbar

  6. Microsoft

    Hyper-V bekommt Schnellassistenten und Speicherfragmente

  7. Airbus-Chef

    Fliegen ohne Piloten rückt näher

  8. Cartapping

    Autos werden seit 15 Jahren digital verwanzt

  9. Auto

    Die Kopfstütze des Fahrersitzes erkennt Sekundenschlaf

  10. World of Warcraft

    Fans der Classic-Version bereuen "Piraten-Server"



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Reverse Engineering: Mehr Spaß mit Amazons Dash-Button
Reverse Engineering
Mehr Spaß mit Amazons Dash-Button

Tado im Test: Heizkörperthermostate mit effizientem Stalker-Modus
Tado im Test
Heizkörperthermostate mit effizientem Stalker-Modus
  1. Focalcrest Mixtile Hub soll inkompatible Produkte in Homekit einbinden
  2. Airbot LG stellt Roboter für Flughäfen vor
  3. Smarte Lautsprecher Die Stimme ist das Interface der Zukunft

Routertest: Der nicht ganz so schnelle Linksys WRT3200ACM
Routertest
Der nicht ganz so schnelle Linksys WRT3200ACM
  1. Norton Core Symantec bietet sicheren Router mit Kreditkartenpflicht
  2. Routerfreiheit bei Vodafone Der Kampf um die eigene Telefonnummer
  3. Router-Schwachstellen 100.000 Kunden in Großbritannien von Störungen betroffen

  1. Re: Für das gebotene ist der Preis einfach zu hoch.

    rafterman | 15:45

  2. Re: Fake oder grober Unfug?

    Trollversteher | 15:45

  3. Re: Hochrechnung

    Muhaha | 15:45

  4. Re: Was genau klaut die Ressourcen?

    DetlevCM | 15:43

  5. Re: Nach dem Ablauf des Monats verfällt der...

    TarikVaineTree | 15:43


  1. 14:17

  2. 13:21

  3. 12:30

  4. 12:08

  5. 12:01

  6. 11:58

  7. 11:48

  8. 11:47


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel