Die Sabotage von Tesla-Mitarbeitern zeigt, wie wichtig Benutzerberechtigungen sind

Überwindung des Widerstands der Mitarbeiter gegen neue Cybersicherheitsrichtlinien Die Implementierung einer neuen Sicherheitspraxis kann für die Mitarbeiter schwierig sein. Merritt Maxim von Forrester Research bietet einige Tipps, wie Führungskräfte die Akzeptanz dieser Bemühungen verbessern können.

Am späten Sonntagabend warnte Elon Musk, CEO von Tesla, die Mitarbeiter, dass das Unternehmen "ziemlich umfangreiche und schädliche Sabotage" erlebt habe, wie in einer von CNBC erhaltenen E-Mail vermerkt.

In der E-Mail mit dem Betreff "Einige Neuigkeiten" schrieb Musk, dass der betrügerische Mitarbeiter unter einem falschen Benutzernamen Codeänderungen an Teslas Betriebssystem vorgenommen und gestohlene vertrauliche Daten an "unbekannte Dritte" gesendet habe. Musk bemerkte weiter, dass das volle Ausmaß der Sabotage unbekannt war.

Warum verfolgte der Schauspieler die Sabotage? Laut Musks E-Mail hatte er keine Beförderung erhalten, die er verdient hatte. Wenn es jedoch ein Trost ist, hat Tesla wahrscheinlich die richtige Entscheidung getroffen, ihn nicht zu befördern, basierend auf der böswilligen Natur seiner Handlungen, schrieb Musk.

(Tech Pro Research)

Was bei Tesla passiert ist, ist für viele CEOs und CISOs gleichermaßen ein Worst-Case-Szenario. Es wurden nicht nur Unternehmensgeheimnisse preisgegeben, sondern der Kerncode des Betriebssystems könnte auf unbekannte Weise kompromittiert worden sein. Dies wirft natürlich die Frage auf, warum diese bestimmte Person diese Berechtigungen von Anfang an hatte.

Wenn eine bestimmte Person in der Lage ist, kritische Daten zu filtern und Codeänderungen an einem Kernbetriebssystem vorzunehmen, muss sie innerhalb des Unternehmens einen ziemlich hohen Rang haben. Wenn dies jedoch nicht der Fall war, aber dennoch in der Lage war, das zu erreichen, was er getan hat, besteht die Möglichkeit, dass das Unternehmen seine Berechtigungsstruktur erneut überprüfen und Schritte unternehmen muss, um dem Prinzip der geringsten Privilegien klarer zu folgen.

Es stellt sich auch die Frage, was Musk damit gemeint hat, dass die Codeänderungen unter "falschen Benutzernamen" vorgenommen wurden. Vielleicht war dieser Mitarbeiter ein Administrator und konnte ein neues Profil mit besseren Berechtigungen als sein tägliches Profil erstellen. Oder vielleicht bezieht sich Musk einfach auf eine Reihe gestohlener Anmeldeinformationen. In jedem Fall sollte die Situation mindestens ein Sicherheitsaudit und zusätzliche Sicherheitsschulungen für Mitarbeiter erforderlich machen.

Während Musk schrieb, dass die verpasste Beförderung das erklärte Ziel des Saboteurs sei, bemerkte er auch, dass "diese Situation mehr beinhaltet, als man denkt". Dann bemerkt er Teslas viele Feinde im Energiesektor, im Finanzwesen, in der Automobilindustrie und mehr und deutet auf eine mögliche Verschwörung hin, um den Elektroauto-Riesen zu Fall zu bringen.

Tesla war kürzlich auch in den Nachrichten für eine massive Umstrukturierung, die zu Entlassungen von 9% seiner Belegschaft führte, die einige als mögliches sekundäres Motiv genannt haben.

Musk schließt die E-Mail, indem er die Mitarbeiter auffordert, wachsam zu bleiben und verdächtige Dinge an eine bestimmte E-Mail-Adresse zu melden. Er erwähnte auch die Aufregung, die Produktion von Modell 3 hochzufahren.

Die großen Imbissbuden für Technologieführer:
  • Tesla war das Opfer einer internen Sabotage von Mitarbeitern, die zu Änderungen des Betriebssystemcodes und durchgesickerten Unternehmensgeheimnissen führte, sagte CEO Elon Musk in einer Unternehmens-E-Mail.
  • Alle Unternehmen sollten regelmäßige Sicherheitsüberprüfungen durchführen und das Prinzip der geringsten Privilegien befolgen, um sich vor Insider-Bedrohungen zu schützen.

Technische Nachrichten Sie können Newsletter verwenden

Wir liefern die besten Business-Tech-Nachrichten über die Unternehmen, die Menschen und die Produkte, die den Planeten revolutionieren. Täglich geliefert

Heute anmelden

© Copyright 2021 | pepebotifarra.com