Abo
  • Services:

Spamwelle: Hack mit Happy End

Hacker haben am vergangenen Wochenende das Startup Buffer für eine Spamwelle missbraucht. Die Entwickler reagierten schnell und konnten so von dem Hack profitieren.

Artikel veröffentlicht am , Martin Weigert/netzwertig.com
Das Buffer-Logo
Das Buffer-Logo (Bild: bufferapp.com)

Am vergangenen Samstag gegen elf Uhr vormittags warf Leo Widrich in seiner Wohnung in San Francisco einen Blick auf Facebook. Ihm fielen Spameinträge auf, die im Namen von Kontakten ihren Weg in das soziale Netzwerk gefunden hatten. Alle schienen über den Social-Media-Planungsdienst Buffer verschickt worden zu sein; sie priesen unter anderem offensichtlich unseriöse Abnehmkuren an. Jeder andere Nutzer hätte sich nur kurz geärgert, doch für Widrich bedeutete der Spam mehr, denn der Österreicher ist einer der beiden Gründer von Buffer. Und der bei vielen Marketing- und Kommunikationsverantwortlichen beliebte Dienst, um Updates bei einschlägigen Social-Media-Plattformen automatisiert über den Tag verteilt zu publizieren, war Opfer eines Hacks.

  • Das Buffer-Team entdeckt die Attacke. (Screenshot: Netzwertig.com)
Das Buffer-Team entdeckt die Attacke. (Screenshot: Netzwertig.com)
Stellenmarkt
  1. IAV GmbH, Gifhorn
  2. Bosch Gruppe, Abstatt

Eindringlinge hatten über einen von Buffer genutzten Datenbankanbieter Zugriff auf die Access-Token erhalten, die Buffer das Publizieren über von Nutzern autorisierte Facebook- und Twitter-Konten gestatten. Sie profitierten dabei von dem Versäumnis des Buffer-Teams, diese Tokens zu verschlüsseln. Das hatte für alle 1,1 Millionen Buffer-Mitglieder Konsequenzen. Für Widrich, seinen Geschäftspartner Joel Gascoigne und das 14-köpfige Team des 2011 gegründeten Startups bereitete das zusätzliche Arbeit.

"Das war's mit Buffer"

"Mein erster Gedanke lautete: Das war's mit Buffer!" - so beschreibt Leo Widrich, was sich unmittelbar nach dem Entdecken des Hacks in seinem Kopf abspielte. Nachvollziehbar, immerhin setzt Buffer voraus, dass Nutzer dem Dienst Zugriff auf die persönlichen Social-Media-Konten geben und Schreibrechte einräumen. Ohne Vertrauen geht das nicht - etwas, das über einen langen Zeitraum entsteht, aber auf einen Schlag zunichtegemacht werden kann. Widrich informierte seine Kollegen über den Angriff.

"Zuerst dachten wir, Buffer selbst sei gehackt worden, weshalb wir umgehend alle Buffer-Postings deaktivierten", sagt Widrich. Doch das half nichts, die Spamwelle ging weiter. Als Widrich und seinem Team klarwurde, dass das Problem nicht bei Buffer selbst lag, sondern dass die Eindringlinge lediglich die Access-Tokens verwenden, entschlossen sie sich zu dem weitreichenden Schritt, alle Tokens für ungültig zu erklären. Das hieß, dass alle von Buffer-Nutzern eingerichteten Verbindungen zu Facebook und Twitter nicht mehr funktionierten und nachträglich manuell von Nutzern wiederhergestellt werden mussten. Zwar war nur ein Teil der Buffer-Anwender von dem Angriff betroffen, doch die Folgen bekamen nun sämtliche Mitglieder des Dienstes zu spüren.

Problemlösung und Kommunikation hatten höchste Priorität

Nach weniger als einer Stunde hatten die Buffer-Macher die notwendigen Schritte unternommen, um eine Fortsetzung der Spamattacke zu unterbinden und damit die Lage unter Kontrolle zu bekommen. Da die rund um den Globus beheimateten Mitarbeiterinnen und Mitarbeiter von Buffer in der Regel von zu Hause aus arbeiten, genügte ein eilig eröffneter Google Hangout, um Aufgaben zu koordinieren und die Vorgehensweise zu besprechen. Dadurch gewann das Team Zeit - nicht nur, um möglichst schnell das Sicherheitsleck zu schließen, sondern auch, um eine sofortige Kommunikation in die Wege zu leiten. Schließlich hing Buffers Zukunft davon ab, der Community zu vermitteln, dass sie Buffer trotz des Vorfalls weiter vertrauen könne.

Insgesamt gelangten die Angreifer in den Besitz von rund 400.000 Access-Tokens für Facebook und Twitter. Über rund ein Viertel versendeten die Hacker Spam, bevor die Tokens von dem Jungunternehmen unschädlich gemacht wurden.

Buffers Werte wiesen den Weg

Einen Krisenplan für einen solchen Vorfall hatte Buffer nach Aussage von Widrich nicht. Ganz orientierungslos hat das Team die Situation aber nicht bewältigt, erzählt der 23-Jährige. Die neun Buffer-Werte hätten dabei geholfen, trotz Zeitdrucks und Ausnahmezustands richtige Entscheidungen zu treffen. Besonders das von der Firma gelebte Streben nach Transparenz erwies sich als praktischer Wegweiser, war für die Jungunternehmer das sofortige Erstellen eines danach mehrfach aktualisierten, die Sachlage ohne Beschönigungen erläuternden Blogbeitrags sowie eines rund eine Stunde nach dem Vorfall versendeten Newsletters an alle Mitglieder eine Selbstverständlichkeit; gemäß dem Motto "Folge Prinzipien, nicht Methoden". Allein über Twitter seien in den Stunden nach dem Hack 6.000 Tweets mit Fragen und Kommentaren an Buffer gerichtet worden, beschreibt Widrich die Reaktionen. Jeder Einzelne sei von dem Team beantwortet worden.

Mehr Neuregistrierungen denn je

Die von Buffer mit viel Authentizität, Energie und Zeitinvestment aufgebaute Buffer-Community reagierte auf die umgehende, offene Krisenkommunikation auf eine Art, die Leo Widrich ins Schwärmen bringt: "Es gab fast keine negativen Tweets. Das war unglaublich". Etwa zehn Firmen hätten sich außerdem gemeldet und Hilfe angeboten, um Buffer in der Krisenlage unter die Arme zu greifen. Als regelrecht "verrückt" bezeichnet der Wiener, was sich nach dem Wochenende abspielte: Am Montag, zwei Tage nach dem Bekanntwerden des Hacks, hatte Buffer mit über 3.000 Neuregistrierungen so viele Signups wie noch nie an einem Tag.

Verschärfte Sicherheitsvorkehrungen

Für Leo Widrich zeigen die Ereignisse, dass Transparenz für ein Unternehmen auch in Krisenzeiten der beste Ansatz ist. Selbst wenn die Beibehaltung dieses Prinzips in komplizierten Situationen harte Arbeit darstelle. Natürlich sieht er das Vorkommnis auch als Weckruf, Sicherheitsfragen noch ernster zu nehmen. Ab sofort werden alle Access-Tokens verschlüsselt, auch die Sicherheitsvorkehrungen rund um die Passwörter hat Buffer in den Tagen nach dem Hack als Präventivmaßnahme gesteigert. Demnächst steht zudem die Implementierung einer Zwei-Faktor-Authentifizierung auf der Roadmap. "Buffer wird nun die sicherste Social-Media-Applikation auf der Welt", verkündet Widrich selbstbewusst. Auch sonst folgt er in seiner Sicht auf die Ereignisse den Buffer-Werten, zu denen unter anderem eine positive Einstellung zu den Dingen gehört: Im Nachhinein sei alles weniger stressig gewesen, als er dies gedacht hätte. "Eigentlich war es sogar eine tolle Erfahrung", sagt Leo Widrich.



Anzeige
Hardware-Angebote
  1. 149€ (Bestpreis!)
  2. und Assassins Creed Odyssey, Strange Brigade und Star Control Origins kostenlos dazu erhalten
  3. (u. a. RT-AC5300 + Black Ops 4 für 255,20€ + Versand)

underlines 04. Nov 2013

Man sollte mal die Geschäfts- oder Privat-Beziehungen zwischen Leuten von Golem und...

GITNE 04. Nov 2013

Der würde ihnen wahrscheinlich auch erzählen, dass man grundsätzlich tunlichst vermeiden...

doctorseus 03. Nov 2013

Bissel fahrlässig. Es wundert mich, dass sich das überhaupt in die positive Richtung...

ArvidKahl 02. Nov 2013

Ja, anstelle ueber den eigentlichen hack zu berichten (wo der Sensationalismus wie sonst...

ArvidKahl 02. Nov 2013

Haha, das ist schon grenzdebil. Oder gleich das Schluesselpaar mit in die Datenbank...


Folgen Sie uns
       


ZTE Axon 9 Pro - Hands on (Ifa 2018)

Das Axon 9 Pro ist ZTEs erstes Smartphone nach der Beinahe-Pleite. In einem ersten Hands on hat uns das Gerät gut gefallen - besonders bei dem Preis von 650 Euro.

ZTE Axon 9 Pro - Hands on (Ifa 2018) Video aufrufen
Grafikkarten: Das kann Nvidias Turing-Architektur
Grafikkarten
Das kann Nvidias Turing-Architektur

Zwei Jahre nach Pascal folgt Turing: Die GPU-Architektur führt Tensor-Cores und RT-Kerne für Spieler ein. Die Geforce RTX haben mächtige Shader-Einheiten, große Caches sowie GDDR6-Videospeicher für Raytracing, für Deep-Learning-Kantenglättung und für mehr Leistung.
Ein Bericht von Marc Sauter

  1. Tesla T4 Nvidia bringt Googles Cloud auf Turing
  2. Battlefield 5 mit Raytracing Wenn sich der Gegner in unserem Rücken spiegelt
  3. Nvidia Turing Geforce RTX 2080 rechnet 50 Prozent schneller

Zahlen mit Smartphones im Alltagstest: Sparkassenkunden müssen nicht auf Google Pay neidisch sein
Zahlen mit Smartphones im Alltagstest
Sparkassenkunden müssen nicht auf Google Pay neidisch sein

In Deutschland gibt es mittlerweile mehrere Möglichkeiten, drahtlos mit dem Smartphone zu bezahlen. Wir haben Google Pay mit der Sparkassen-App Mobiles Bezahlen verglichen und festgestellt: In der Handhabung gleichen sich die Apps zwar, doch in den Details gibt es einige Unterschiede.
Ein Test von Tobias Költzsch

  1. Smartphone Auch Volksbanken führen mobiles Bezahlen ein
  2. Bezahldienst ausprobiert Google Pay startet in Deutschland mit vier Finanzdiensten

Segelflug: Die Höhenflieger
Segelflug
Die Höhenflieger

In einem Experimental-Segelflugzeug von Airbus wollen Flugenthusiasten auf gigantischen Luftwirbeln am Rande der Antarktis fast 30 Kilometer hoch aufsteigen - ganz ohne Motor. An Bord sind Messinstrumente, die neue und unverfälschte Daten für die Klimaforschung liefern.
Ein Bericht von Daniel Hautmann

  1. Luftfahrt Nasa testet leise Überschallflüge
  2. Low-Boom Flight Demonstrator Lockheed baut leises Überschallflugzeug
  3. Elektroflieger Norwegen will elektrisch fliegen

    •  /