Abo
  • Services:
Anzeige
Das Buffer-Logo
Das Buffer-Logo (Bild: bufferapp.com)

Spamwelle Hack mit Happy End

Hacker haben am vergangenen Wochenende das Startup Buffer für eine Spamwelle missbraucht. Die Entwickler reagierten schnell und konnten so von dem Hack profitieren.

Anzeige

Am vergangenen Samstag gegen elf Uhr vormittags warf Leo Widrich in seiner Wohnung in San Francisco einen Blick auf Facebook. Ihm fielen Spameinträge auf, die im Namen von Kontakten ihren Weg in das soziale Netzwerk gefunden hatten. Alle schienen über den Social-Media-Planungsdienst Buffer verschickt worden zu sein; sie priesen unter anderem offensichtlich unseriöse Abnehmkuren an. Jeder andere Nutzer hätte sich nur kurz geärgert, doch für Widrich bedeutete der Spam mehr, denn der Österreicher ist einer der beiden Gründer von Buffer. Und der bei vielen Marketing- und Kommunikationsverantwortlichen beliebte Dienst, um Updates bei einschlägigen Social-Media-Plattformen automatisiert über den Tag verteilt zu publizieren, war Opfer eines Hacks.

  • Das Buffer-Team entdeckt die Attacke. (Screenshot: Netzwertig.com)
Das Buffer-Team entdeckt die Attacke. (Screenshot: Netzwertig.com)

Eindringlinge hatten über einen von Buffer genutzten Datenbankanbieter Zugriff auf die Access-Token erhalten, die Buffer das Publizieren über von Nutzern autorisierte Facebook- und Twitter-Konten gestatten. Sie profitierten dabei von dem Versäumnis des Buffer-Teams, diese Tokens zu verschlüsseln. Das hatte für alle 1,1 Millionen Buffer-Mitglieder Konsequenzen. Für Widrich, seinen Geschäftspartner Joel Gascoigne und das 14-köpfige Team des 2011 gegründeten Startups bereitete das zusätzliche Arbeit.

"Das war's mit Buffer"

"Mein erster Gedanke lautete: Das war's mit Buffer!" - so beschreibt Leo Widrich, was sich unmittelbar nach dem Entdecken des Hacks in seinem Kopf abspielte. Nachvollziehbar, immerhin setzt Buffer voraus, dass Nutzer dem Dienst Zugriff auf die persönlichen Social-Media-Konten geben und Schreibrechte einräumen. Ohne Vertrauen geht das nicht - etwas, das über einen langen Zeitraum entsteht, aber auf einen Schlag zunichtegemacht werden kann. Widrich informierte seine Kollegen über den Angriff.

"Zuerst dachten wir, Buffer selbst sei gehackt worden, weshalb wir umgehend alle Buffer-Postings deaktivierten", sagt Widrich. Doch das half nichts, die Spamwelle ging weiter. Als Widrich und seinem Team klarwurde, dass das Problem nicht bei Buffer selbst lag, sondern dass die Eindringlinge lediglich die Access-Tokens verwenden, entschlossen sie sich zu dem weitreichenden Schritt, alle Tokens für ungültig zu erklären. Das hieß, dass alle von Buffer-Nutzern eingerichteten Verbindungen zu Facebook und Twitter nicht mehr funktionierten und nachträglich manuell von Nutzern wiederhergestellt werden mussten. Zwar war nur ein Teil der Buffer-Anwender von dem Angriff betroffen, doch die Folgen bekamen nun sämtliche Mitglieder des Dienstes zu spüren.

Problemlösung und Kommunikation hatten höchste Priorität

Nach weniger als einer Stunde hatten die Buffer-Macher die notwendigen Schritte unternommen, um eine Fortsetzung der Spamattacke zu unterbinden und damit die Lage unter Kontrolle zu bekommen. Da die rund um den Globus beheimateten Mitarbeiterinnen und Mitarbeiter von Buffer in der Regel von zu Hause aus arbeiten, genügte ein eilig eröffneter Google Hangout, um Aufgaben zu koordinieren und die Vorgehensweise zu besprechen. Dadurch gewann das Team Zeit - nicht nur, um möglichst schnell das Sicherheitsleck zu schließen, sondern auch, um eine sofortige Kommunikation in die Wege zu leiten. Schließlich hing Buffers Zukunft davon ab, der Community zu vermitteln, dass sie Buffer trotz des Vorfalls weiter vertrauen könne.

Insgesamt gelangten die Angreifer in den Besitz von rund 400.000 Access-Tokens für Facebook und Twitter. Über rund ein Viertel versendeten die Hacker Spam, bevor die Tokens von dem Jungunternehmen unschädlich gemacht wurden.

Buffers Werte wiesen den Weg

Einen Krisenplan für einen solchen Vorfall hatte Buffer nach Aussage von Widrich nicht. Ganz orientierungslos hat das Team die Situation aber nicht bewältigt, erzählt der 23-Jährige. Die neun Buffer-Werte hätten dabei geholfen, trotz Zeitdrucks und Ausnahmezustands richtige Entscheidungen zu treffen. Besonders das von der Firma gelebte Streben nach Transparenz erwies sich als praktischer Wegweiser, war für die Jungunternehmer das sofortige Erstellen eines danach mehrfach aktualisierten, die Sachlage ohne Beschönigungen erläuternden Blogbeitrags sowie eines rund eine Stunde nach dem Vorfall versendeten Newsletters an alle Mitglieder eine Selbstverständlichkeit; gemäß dem Motto "Folge Prinzipien, nicht Methoden". Allein über Twitter seien in den Stunden nach dem Hack 6.000 Tweets mit Fragen und Kommentaren an Buffer gerichtet worden, beschreibt Widrich die Reaktionen. Jeder Einzelne sei von dem Team beantwortet worden.

Mehr Neuregistrierungen denn je

Die von Buffer mit viel Authentizität, Energie und Zeitinvestment aufgebaute Buffer-Community reagierte auf die umgehende, offene Krisenkommunikation auf eine Art, die Leo Widrich ins Schwärmen bringt: "Es gab fast keine negativen Tweets. Das war unglaublich". Etwa zehn Firmen hätten sich außerdem gemeldet und Hilfe angeboten, um Buffer in der Krisenlage unter die Arme zu greifen. Als regelrecht "verrückt" bezeichnet der Wiener, was sich nach dem Wochenende abspielte: Am Montag, zwei Tage nach dem Bekanntwerden des Hacks, hatte Buffer mit über 3.000 Neuregistrierungen so viele Signups wie noch nie an einem Tag.

Verschärfte Sicherheitsvorkehrungen

Für Leo Widrich zeigen die Ereignisse, dass Transparenz für ein Unternehmen auch in Krisenzeiten der beste Ansatz ist. Selbst wenn die Beibehaltung dieses Prinzips in komplizierten Situationen harte Arbeit darstelle. Natürlich sieht er das Vorkommnis auch als Weckruf, Sicherheitsfragen noch ernster zu nehmen. Ab sofort werden alle Access-Tokens verschlüsselt, auch die Sicherheitsvorkehrungen rund um die Passwörter hat Buffer in den Tagen nach dem Hack als Präventivmaßnahme gesteigert. Demnächst steht zudem die Implementierung einer Zwei-Faktor-Authentifizierung auf der Roadmap. "Buffer wird nun die sicherste Social-Media-Applikation auf der Welt", verkündet Widrich selbstbewusst. Auch sonst folgt er in seiner Sicht auf die Ereignisse den Buffer-Werten, zu denen unter anderem eine positive Einstellung zu den Dingen gehört: Im Nachhinein sei alles weniger stressig gewesen, als er dies gedacht hätte. "Eigentlich war es sogar eine tolle Erfahrung", sagt Leo Widrich.


eye home zur Startseite
underlines 04. Nov 2013

Man sollte mal die Geschäfts- oder Privat-Beziehungen zwischen Leuten von Golem und...

GITNE 04. Nov 2013

Der würde ihnen wahrscheinlich auch erzählen, dass man grundsätzlich tunlichst vermeiden...

doctorseus 03. Nov 2013

Bissel fahrlässig. Es wundert mich, dass sich das überhaupt in die positive Richtung...

ArvidKahl 02. Nov 2013

Ja, anstelle ueber den eigentlichen hack zu berichten (wo der Sensationalismus wie sonst...

ArvidKahl 02. Nov 2013

Haha, das ist schon grenzdebil. Oder gleich das Schluesselpaar mit in die Datenbank...


Confluence: Linksammlung / 02. Nov 2013

Spamwelle: Hack mit Happy End - Krisenmanagement



Anzeige

Stellenmarkt
  1. Gebr. Heller Maschinenfabrik GmbH, Nürtingen
  2. Axians IT Solutions GmbH, Ulm, Stuttgart, München, Nürnberg oder Karlsruhe
  3. Cassini AG, verschiedene Standorte
  4. Uhlmann Pac-Systeme GmbH & Co. KG, Laupheim


Anzeige
Top-Angebote
  1. 193,02€
  2. (u. a. Battlefield 1 PC & Konsole je 19,99€ und PlayStation Plus 12 Monate 34,99€)
  3. 166€

Folgen Sie uns
       

  1. Counter-Strike Go

    Bei Abschuss Ransomware

  2. Hacking

    Microsoft beschlagnahmt Fancy-Bear-Infrastruktur

  3. Die Woche im Video

    Strittige Standards, entzweite Bitcoins, eine Riesenkonsole

  4. Bundesverkehrsministerium

    Dobrindt finanziert weitere Projekte zum autonomen Fahren

  5. Mobile

    Razer soll Smartphone für Gamer planen

  6. Snail Games

    Dark and Light stürmt Steam

  7. IETF

    Netzwerker wollen Quic-Pakete tracken

  8. Surface Diagnostic Toolkit

    Surface-Tool kommt in den Windows Store

  9. Bürgermeister

    Telekom und Unitymedia verweigern Open-Access-FTTH

  10. Layton's Mystery Journey im Test

    Katrielle, fast ganz der Papa



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Anwendungen für Quantencomputer: Der Spuk in Ihrem Computer
Anwendungen für Quantencomputer
Der Spuk in Ihrem Computer
  1. Quantencomputer Ein Forscher in den unergründlichen Weiten des Hilbertraums
  2. Quantenprogrammierung "Die physikalische Welt kann kreativer sein als wir selbst"
  3. Quantenoptik Vom Batman-Fan zum Quantenphysiker

Tastatur-Kuriosität im Test: Jede Tastatur sollte 34 Display-Tasten haben!
Tastatur-Kuriosität im Test
Jede Tastatur sollte 34 Display-Tasten haben!
  1. Android Tastatur des HTC 10 zeigt Werbung an
  2. Tastaturen Das große ß sucht ein Zuhause
  3. Surface Ergonomische Tastatur im Test Eins werden mit Microsofts Tastatur

Nokia Ozo in der Praxis: Rundum sorglos für 50.000 Euro?
Nokia Ozo in der Praxis
Rundum sorglos für 50.000 Euro?
  1. Patentabkommen Nokia und Xiaomi beschließen Zusammenarbeit
  2. Digital Health Aus Withings wird Nokia
  3. Cardata BMW ermöglicht externen Zugriff auf Fahrzeugdaten

  1. Re: Unsere Steuergelder zur Generierung...

    madMatt | 17:02

  2. Re: Solange Porsche Autos teurer sind als...

    Berner Rösti | 17:02

  3. Re: E-Autos sind das falsche Produkt

    elektroroadster | 17:00

  4. Selbstbedienungsladen für Superreiche.

    madMatt | 16:58

  5. Re: Ich kaufe mir ein E-Auto wenn...

    Berner Rösti | 16:55


  1. 12:43

  2. 11:54

  3. 09:02

  4. 16:55

  5. 16:33

  6. 16:10

  7. 15:56

  8. 15:21


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel