Aktuelles, Branche - geschrieben von dp am Samstag, Juni 23, 2018 16:04 - noch keine Kommentare
Unzufriedenheit als Tatmotiv: Tesla-Leak und mutmaßliche Sabotage
Ein ehemaliger Mitarbeiter soll mehrere Gigabyte interner Daten an Dritte weitergegeben haben
[datensicherheit.de, 23.06.2018] Mehrere Gigabyte interner Daten soll ein ehemaliger Mitarbeiter von Tesla an Dritte weitergegeben und damit einen enormen Schaden beim US-amerikanischen Automobilhersteller verursacht haben. Darüber hinaus stehe auch der Vorwurf „gezielter Sabotage“ im Raum. „Als mögliches Motiv gilt Unmut über eine nicht erfolgte Beförderung“, so Thomas Ehrlich, „Country Manager DACH“ bei Varonis, in seinem Kommentar.
Geistiges Eigentum schützen!
Dieser Vorfall verdeutliche, dass – gerade bei einem Hochtechnologieunternehmen wie Tesla – eine stärkere technologische Kontrolle hätte vorhanden sein müssen. Unzufriedene Mitarbeiter könne es immer geben – und es sei eine Sache, dass diese dann versuchen, dem Unternehmen zu schaden und Systeme und Dateien durchstöbern. Eine andere Sache (und damit ein echtes Problem) sei es, wenn es ihnen tatsächlich gelingt und sie Daten entwenden können.
Unternehmen, die über kostbares Geistiges Eigentum verfügen, müssten alles daransetzen, dieses zu schützen – sowohl vor externen als auch internen Bedrohungen. Ehrlich: „Sie müssen sicherstellen, dass diese Personen nicht sehr weit kommen, wenn sie versuchen, auf proprietären Code und andere wertvolle Informationen zuzugreifen.“
Thomas Ehrlich: Geistiges Eigentum wie eine Goldmine schützen!
Restriktive Zugriffsrechte und intelligente Nutzerverhaltensanalyse!
Der Fall Tesla biete zwei gleichermaßen beängstigende Szenarien: Die Exfiltration von wertvollem Geistigen Eigentum und die Veränderung von kritischen Informationen, in diesem Fall Code für die Produktion. Tesla stehe als technischer Innovator im Rampenlicht und müsse sein Geistiges Eigentum „wie eine Goldmine schützen“.
Ehrlich: „Erst kürzlich zeigte eine Untersuchung, dass in 41 Prozent der Unternehmen mindestens 1.000 Dateien für alle Mitarbeiter zugänglich waren, darunter eben auch hochsensible. Unternehmen wenden enorm viel Zeit und Geld für die Erstellung dieser Daten auf, jedoch kaum für ihren Schutz! Niemand käme auf die Idee, das brandneue Produkt seinen Führungskräften in aller Öffentlichkeit vorzustellen.“
Das Gleiche müsse auch für Daten gelten: Sie müssten wirksam vor neugierigen und feindseligen Angreifern geschützt werden, etwa durch restriktive Zugriffsrechte und intelligente Nutzerverhaltensanalyse (UBA) – auch wenn diese aus dem eigenen Unternehmen kämen.
Weitere Informationen zum Thema:
VARONIS DATA
UNDER ATTACK: 2018 Global Data Risk Report
datensicherheit.de, 08.04.2018
In vielen Unternehmen potenziell gefährliche Zugriffsmöglichkeiten auf Daten
datensicherheit.de, 01.03.2018
Daten als wertvollstes Asset müssen ins Zentrum der Sicherheitsstrategie gestellt werden
Theiners Talk
Das europäsiche Cybersecurity-CenterKooperation

Mitgliedschaft
Mitgliedschaft

Multiplikator

Gefragte Themen
- Malware macht mobil: Zunehmend Schadsoftware auf Smartphones
- Datensicherheitsverletzungen: 2020 mehr als 22 Milliarden offengelegte Datensätze
- BKA-Erfolgsmeldung: Emotet-Infrastruktur zerschlagen
- Datenstrategie der Bundesregierung: Oliver Süme nimmt Stellung
- Warum eine umfassende IT-Sicherheitsarchitektur wichtig wird
- Schrems II als Dilemma für KMU
- Clubhouse: Audio-Chat-App mit Datenschutzmängeln
- TikTok: Erneut Schwachstelle entdeckt
- Perso-Fingerabdruck-Pflicht: Bürgerrechtler kritisieren mangelhafte Transparenz
- Rheinland-Pfalz: Web-FAQ zum Datenschutz in der Schule
- Auch Digitalcourage warnt vor Kfz-Kennzeichenerfassung
- Digitaler Unterricht: Maja Smoltczyk fordert Behebung von Missständen
- Lessons learned – Lehren aus dem Solarwinds-Hack
Aktuelles, Experten - Jan 27, 2021 19:52 - noch keine Kommentare
BKA-Erfolgsmeldung: Emotet-Infrastruktur zerschlagen
weitere Beiträge in Experten
- Datenstrategie der Bundesregierung: Oliver Süme nimmt Stellung
- Warum eine umfassende IT-Sicherheitsarchitektur wichtig wird
- Schrems II als Dilemma für KMU
- Clubhouse: Audio-Chat-App mit Datenschutzmängeln
- Perso-Fingerabdruck-Pflicht: Bürgerrechtler kritisieren mangelhafte Transparenz
Branche, Gastbeiträge - Jan 26, 2021 21:25 - noch keine Kommentare
Warum eine umfassende IT-Sicherheitsarchitektur wichtig wird
weitere Beiträge in Branche
- TikTok: Erneut Schwachstelle entdeckt
- Lessons learned – Lehren aus dem Solarwinds-Hack
- Check Point: Microsoft und DHL führen im Brand Phishing Report Q4 2020
- SAP Solution Manager: Schwere Sicherheitsschwachstelle aufgetaucht
- Dridex: Warnung vor aktueller Malware-Welle
Branche, Umfragen - Dez 21, 2020 21:46 - noch keine Kommentare
Threat Hunting: Bedeutung und Wertschätzung steigt
weitere Beiträge in Service
- Umfrage: 71 Prozent der IT-Entscheidungsträger besorgt über Mehrfachnutzung von Passwörtern
- Fast die Hälfte der Unternehmen ohne geeignete Sicherheitsrichtlinien für Remote-Arbeit
- Umfrage: Bedeutung der Konsolidierung von IT-Sicherheitslösungen
- TeleTrusT-Umfrage: „IT-Sicherheit im Home Office“
- Cybersicherheit: SANS-Studie zu Frauen in Führungspositionen
Kommentieren