Datenmissbrauch durch Ex-Mitarbeiter
Tesla-Leak und Sabotage: Wenn Unzufriedenheit zum Tatmotiv wird
Interner Datendiebstahl
Mehrere Gigabyte interner Daten soll ein ehemaliger Mitarbeiter von Tesla an Dritte weitergegeben und damit einen enormen Schaden beim US-amerikanischen Automobilhersteller verursacht haben. Darüber hinaus steht auch der Vorwurf gezielter Sabotage im Raum. Als mögliches Motiv gilt Unmut über eine nicht erfolgte Beförderung.
Thomas Ehrlich, Country Manager DACH von Varonis kommentiert diesen Vorfall.
Dieser Security Vorfall verdeutlicht, dass – gerade bei einem Hochtechnologieunternehmen wie Tesla – eine stärkere technologische Kontrolle hätte vorhanden sein müssen. Unzufriedene Mitarbeiter kann es immer geben und es ist eine Sache, dass diese dann versuchen, dem Unternehmen zu schaden und Systeme und Dateien durchstöbern. Eine andere Sache (und ein echtes Problem) ist es, wenn es ihnen tatsächlich gelingt und sie Daten entwenden können. Unternehmen, die über kostbares geistiges Eigentum verfügen, müssen alles daransetzen, dieses zu schützen – sowohl vor externen als auch internen Bedrohungen. Sie müssen sicherstellen, dass diese Personen nicht sehr weit kommen, wenn sie versuchen, auf proprietären Code und andere wertvolle Informationen zuzugreifen.
Der Fall Tesla bietet zwei gleichermaßen beängstigende Szenarien: Die Exfiltration von wertvollem geistigen Eigentum und die Veränderung von kritischen Informationen, in diesem Fall Code für die Produktion. Tesla steht als technischer Innovator im Rampenlicht und muss sein geistiges Eigentum wie eine Goldmine schützen. Erst kürzlich zeigte eine Untersuchung , dass in 41 Prozent der Unternehmen mindestens 1.000 Dateien für alle Mitarbeiter zugänglich waren, darunter eben auch hochsensible. Unternehmen wenden enorm viel Zeit und Geld für die Erstellung dieser Daten auf, jedoch kaum für ihren Schutz! Niemand käme auf die Idee, das brandneue Produkt seinen Führungskräften in aller Öffentlichkeit vorzustellen. Das gleiche muss auch für Daten gelten: Sie müssen wirksam vor neugierigen und feindseligen Angreifern geschützt werden, etwa durch restriktive Zugriffsrechte und intelligente Nutzerverhaltensanalyse (UBA) – auch wenn diese aus dem eigenen Unternehmen kommen.