newspaper and computer

Verwaltung der Zugänge der Mitarbeiter?

Kürzlich veröffentlichte der Twitter-Account der New York Post mehrere feindselige Tweets. Sie wurden noch am selben Tag gelöscht und das Unternehmen behauptete, das Konto sei gehackt worden. Später stellte sich jedoch heraus, dass sie von einem Mitarbeiter eingestellt worden waren. Es wird behauptet, dass er bereits entlassen worden ist. Dieser Fall wirft jedoch die Frage auf, warum dieser Mitarbeiter Zugang zum Twitter-Konto der Zeitung hatte. Denn er war nicht für die Veröffentlichung von Inhalten in diesem Netz verantwortlich.

Mehr anzeigen Weniger anzeigen

Kommentar von Vadym Khvoinytskyi

Der Mensch ist nach wie vor der verwundbarste Punkt der Cybersicherheit. Die Verteilung von Berechtigungen für Mitarbeiter ist eine wichtige Maßnahme für die Cybersicherheit. Sie ermöglicht es Ihnen, die Verwendung von Ressourcen zu kontrollieren und den Schaden durch Angriffe oder andere unvorhergesehene Ereignisse zu verringern. Jeder sollte nur die Berechtigungen haben, die für ihn notwendig sind.

So können Sie selbst im Falle eines erfolgreichen Phishing-Angriffs auf einen Mitarbeiter den größtmöglichen Schaden drastisch reduzieren. Dies beschleunigt ebenso das Auffinden des betroffenen Geräts, die Entfernung von Malware und die Wiederherstellung der Daten aus Ihren Backups.

Berechtigungen sollten die tägliche Arbeit eines Mitarbeiters nicht einschränken, damit er seine Aufgaben ordnungsgemäß erledigen kann. Sie sollten aber auch nicht zu viele Berechtigungen einrichten, um Ihre theoretische Verwundbarkeit nicht unnötig zu erhöhen. Wenn Sie finden, dass es für den Mitarbeiter oder die Abteilung in Zukunft notwendig sein wird, den Zugang zu mehr Unternehmensressourcen zu erweitern, wäre es sinnvoll, eine zusätzliche Gruppe mit geplanten Berechtigungen zu erstellen, die Sie bei Bedarf einfach umschalten.

Was ist mit Verwaltungsangestellten? Ja, das sind die wichtigsten Konten, aber sie dürfen nicht eingeschränkt werden. Das ist kein Problem. Es ist nur so, dass für diese Konten andere Sicherheitsvorkehrungen getroffen werden müssen, z. B. Multi-Faktor-Authentifizierung, legitime IPs, komplexere Passwörter usw., die darauf abzielen, ihre Kompromittierung zu verhindern.

Die Festlegung der Befugnisse jedes Mitarbeiters verringert also den möglichen Schaden durch Cyberangriffe, schränkt die Arbeit des Mitarbeiters nicht ein, verbessert die Kontinuität der Aktivitäten und die Zuverlässigkeit der Cybersicherheit. Sie schützt auch vor peinlichen Situationen, hohen Kosten und Reputationsverlusten, die Cyberangriffe oft verursachen.

Quelle:

https://www.securityweek.com/new-york-post-hacked-tweets-calling-assassination-biden-lawmakers