Problemer med sikkerheden hos medarbejderne var årsagen til, at et af verdens største sociale medier blev ramt af et omfattende hackerangreb sidste uge.
Flere af Twitters mest kendte brugere, som Bill Gates, Jeff Bezos og den tidligere amerikanske præsident Barack Obama, fik i sidste uge hacket deres konti.
Adgangen til de mange konti viser sig at gå igennem en række medarbejdere, forklarer Twitter i en meddelelse.
Her løfter selskabet sløret for, hvordan det lykkedes hackere at få adgang til de kendte amerikanskeres twitter-konti.
Angrebets formål var tilsyneladende at udføre en Bitcoin-svindel kampagne.
Twitter forklarer, at det lykkedes bagmænd at få adgang til selskabets interne systemer gennem, hvad man selv betegner som 'en lille gruppe medarbejderes' oplysninger.
På den måde lykkedes det for hackerne at omgå Twitters to-faktor-godkendelse, og havde dermed frit spil til de kendte konti.
I alt lykkedes det bagmændene at få adgang til 130 twitter-konti, og downloade data fra otte af de berørte konti.
Vil træne medarbejdere i sikkerhed
Efter angrebet har det sociale medie sat gang i en række initativer, der skal sikre at lignende angreb ikke sker igen.
Et af tiltagende bliver at fortsætte undersøgelsen af angrebet, som selskabet blandt andet har hyret et eksternt selskab til at hjælpe med.
Læs også: 130 konti var målet for det største hackerangreb på Twitter nogensinde: Spekulationer om sammenhæng med præsidentvalget i november
Derudover oplyser Twitter, at man vil sikre sine systemer yderligere. Det fremgår dog ikke præcis, hvordan man vil styrke sikkerheden i selskabet.
I et andet forsøg på at forhindre fremtidige angreb bliver, at alle medarbejdere nu skal igennem et ekstra træningsforløb.
"Vi indleder et ekstraordinært træningsforløb i hele virksomheden, som skal værne os mod 'social engineering'- angreb ved at supplere den undervisning medarbejderne modtager, når de bliver ansat samt med vedvarende phishing-øvelser gennem resten af året," skriver Twitter i meddelelsen.
Du finder den her i sin fulde længde.