Aktuelles, Branche - geschrieben von dp am Samstag, Juni 23, 2018 16:04 - noch keine Kommentare
Unzufriedenheit als Tatmotiv: Tesla-Leak und mutmaßliche Sabotage
Ein ehemaliger Mitarbeiter soll mehrere Gigabyte interner Daten an Dritte weitergegeben haben
[datensicherheit.de, 23.06.2018] Mehrere Gigabyte interner Daten soll ein ehemaliger Mitarbeiter von Tesla an Dritte weitergegeben und damit einen enormen Schaden beim US-amerikanischen Automobilhersteller verursacht haben. Darüber hinaus stehe auch der Vorwurf „gezielter Sabotage“ im Raum. „Als mögliches Motiv gilt Unmut über eine nicht erfolgte Beförderung“, so Thomas Ehrlich, „Country Manager DACH“ bei Varonis, in seinem Kommentar.
Geistiges Eigentum schützen!
Dieser Vorfall verdeutliche, dass – gerade bei einem Hochtechnologieunternehmen wie Tesla – eine stärkere technologische Kontrolle hätte vorhanden sein müssen. Unzufriedene Mitarbeiter könne es immer geben – und es sei eine Sache, dass diese dann versuchen, dem Unternehmen zu schaden und Systeme und Dateien durchstöbern. Eine andere Sache (und damit ein echtes Problem) sei es, wenn es ihnen tatsächlich gelingt und sie Daten entwenden können.
Unternehmen, die über kostbares Geistiges Eigentum verfügen, müssten alles daransetzen, dieses zu schützen – sowohl vor externen als auch internen Bedrohungen. Ehrlich: „Sie müssen sicherstellen, dass diese Personen nicht sehr weit kommen, wenn sie versuchen, auf proprietären Code und andere wertvolle Informationen zuzugreifen.“
Thomas Ehrlich: Geistiges Eigentum wie eine Goldmine schützen!
Restriktive Zugriffsrechte und intelligente Nutzerverhaltensanalyse!
Der Fall Tesla biete zwei gleichermaßen beängstigende Szenarien: Die Exfiltration von wertvollem Geistigen Eigentum und die Veränderung von kritischen Informationen, in diesem Fall Code für die Produktion. Tesla stehe als technischer Innovator im Rampenlicht und müsse sein Geistiges Eigentum „wie eine Goldmine schützen“.
Ehrlich: „Erst kürzlich zeigte eine Untersuchung, dass in 41 Prozent der Unternehmen mindestens 1.000 Dateien für alle Mitarbeiter zugänglich waren, darunter eben auch hochsensible. Unternehmen wenden enorm viel Zeit und Geld für die Erstellung dieser Daten auf, jedoch kaum für ihren Schutz! Niemand käme auf die Idee, das brandneue Produkt seinen Führungskräften in aller Öffentlichkeit vorzustellen.“
Das Gleiche müsse auch für Daten gelten: Sie müssten wirksam vor neugierigen und feindseligen Angreifern geschützt werden, etwa durch restriktive Zugriffsrechte und intelligente Nutzerverhaltensanalyse (UBA) – auch wenn diese aus dem eigenen Unternehmen kämen.
Weitere Informationen zum Thema:
VARONIS DATA
UNDER ATTACK: 2018 Global Data Risk Report
datensicherheit.de, 08.04.2018
In vielen Unternehmen potenziell gefährliche Zugriffsmöglichkeiten auf Daten
datensicherheit.de, 01.03.2018
Daten als wertvollstes Asset müssen ins Zentrum der Sicherheitsstrategie gestellt werden
Aktuelles, Experten, Veranstaltungen - Jul 27, 2024 0:58 - noch keine Kommentare
ULD-Sommerakademie 2024 in Kiel: Digitale Datenräume und Archive im Fokus
weitere Beiträge in Experten
- NIS-2-Umsetzungsfrist bis 18. Oktober 2024: eco warnt vor unzureichender Vorbereitung deutscher Unternehmen
- KI-Verordnung tritt am 1. August 2024 in Kraft
- Cyber-Resilienz – potenzielle Bedrohungen proaktiv erkennen und IT-Notfallplan vorbereiten
- CrowdStrike: Ein IT-Update und es wackelt die ganze Welt
- IT-Sicherheitsupdate sorgt für Chaos: eco kommentiert weltweite technische Probleme vom 19. Juli 2024
Aktuelles, Branche, Veranstaltungen - Jul 27, 2024 0:46 - noch keine Kommentare
Schutz persönlicher Daten: SOPHOS lädt zu Web-Seminar mit der Ethischen Hackerin Rachel Tobac ein
weitere Beiträge in Branche
- Job-Betrug in Sozialen Medien: Tipps zum Erkennen auf den ersten Blick
- Robuste Sicherheitspraktiken notwendig: CrowdStrike-Vorfall hat IT-Schwachstellen enthüllt
- Warnung von Kaspersky: Botnets bereits ab 99 US-Dollar im Darknet erhältlich
- Melissa Bischoping benennt Lehren aus dem CrowdStrike-Ausfall
- Crowdstrike-Vorfall als Weckruf für ganzheitliche digitale Sicherheit
Branche, Umfragen - Dez 21, 2020 21:46 - noch keine Kommentare
Threat Hunting: Bedeutung und Wertschätzung steigt
weitere Beiträge in Service
- Umfrage: 71 Prozent der IT-Entscheidungsträger besorgt über Mehrfachnutzung von Passwörtern
- Fast die Hälfte der Unternehmen ohne geeignete Sicherheitsrichtlinien für Remote-Arbeit
- Umfrage: Bedeutung der Konsolidierung von IT-Sicherheitslösungen
- TeleTrusT-Umfrage: „IT-Sicherheit im Home Office“
- Cybersicherheit: SANS-Studie zu Frauen in Führungspositionen
Kommentieren