{"id":18380,"date":"2019-01-17T12:47:34","date_gmt":"2019-01-17T10:47:34","guid":{"rendered":"https:\/\/www.kaspersky.de\/blog\/?p=18380"},"modified":"2019-11-22T12:11:42","modified_gmt":"2019-11-22T10:11:42","slug":"ex-employees-cyberrevenge","status":"publish","type":"post","link":"https:\/\/www.kaspersky.de\/blog\/ex-employees-cyberrevenge\/18380\/","title":{"rendered":"Die Cyberrache eines ehemaligen Mitarbeiters"},"content":{"rendered":"<p>Sich als Unternehmen von Mitarbeitern trennen zu m\u00fcssen, geh\u00f6rt zum Business. In manchen F\u00e4llen kann sich diese Entscheidung allerdings als ziemlich unangenehm entpuppen. Ver\u00e4rgerte Ex-Mitarbeiter k\u00f6nnen Gesch\u00e4ftsf\u00fchrer nicht nur Zeit und Nerven kosten, sondern zudem Reputations- und finanzielle Sch\u00e4den verursachen, wenn sie versuchen, eine scheinbar offene Rechnung zu begleichen.<\/p>\n<p>Wir zeigen Ihnen, wohin derartige Hassgef\u00fchle f\u00fchren k\u00f6nnen und wie man sich am besten vor Cyberrache sch\u00fctzen kann.<\/p>\n<h2>Das 200.000-Dollar-Passwort<\/h2>\n<p>Ein schlagkr\u00e4ftiges Beispiel f\u00fcr Probleme, die nach der Beendigung eines Arbeitsverh\u00e4ltnisses auftreten k\u00f6nnen, stammt vom <em>American College of Education<\/em>. Die Gesch\u00e4ftsf\u00fchrung der Online-Hochschule kam nicht besonders gut mit Systemadministrator Triano Williams aus, der von zu Hause f\u00fcr das Unternehmen arbeitete.<\/p>\n<p>Im Jahr 2016 reichte der Mitarbeiter eine Beschwerde wegen Rassendiskriminierung gegen das Unternehmen ein. Kurze Zeit sp\u00e4ter wurde ihm eine Versetzung nach Indianapolis angeboten, um dort vor Ort in einem der B\u00fcros der Organisation zu arbeiten. Williams lehnte ab; denn Telearbeit war eine seiner Schl\u00fcsselbedingungen. Das Ende vom Lied? Er wurde entlassen. Obwohl er eine nette Abfindung erhielt, gab sich der IT-Experte nicht mit der Entscheidung zufrieden. Er war davon \u00fcberzeugt, dass die gesamte Versetzungsgeschichte aufgrund seiner Beschwerde entstanden war. Um sich an dem College zu r\u00e4chen, \u00e4nderte er das urspr\u00fcngliche Google-Account-Passwort der Hochschule und verwehrte somit seinen ehemaligen Kollegen den Zugriff auf E-Mails und Lernmaterialien f\u00fcr mehr als 2000 Studenten.<\/p>\n<p>Williams behauptete, dass das Passwort automatisch auf seinem Arbeitslaptop gespeichert worden sei, den er kurz nach seiner Entlassung zur\u00fcckgegeben hatte. Dem College zufolge hatte der ehemalige Administrator das Ger\u00e4t jedoch vor der R\u00fcckgabe gr\u00fcndlichst gereinigt.<\/p>\n<p>Die Institution bat Google daraufhin, den Zugriff auf das Konto wiederherzustellen, jedoch stellte sich heraus, dass das Profil mit Williams pers\u00f6nlichem Konto verkn\u00fcpft war und nicht mit dem der Hochschule. Der Anwalt des ehemaligen Angestellten gab dann den kuriosen Hinweis, dass sich sein Mandant bei Zahlung einer Summe in H\u00f6he von 200.000 US-Dollar und einem netten Empfehlungsschreiben m\u00f6glicherweise an das Passwort erinnern k\u00f6nnte.<\/p>\n<h2>An den Pranger gestellt<\/h2>\n<p>In unserem n\u00e4chsten Beispiel sind die Folgen der Entlassung deutlich schwerwiegender. Richard Neale, Mitbegr\u00fcnder und ehemaliger IT-Direktor des Unternehmens f\u00fcr Informationssicherheit, Esselar, verlie\u00df die Firma alles andere als gut gestimmt und verbrachte ganze sechs Monate damit, seinen Racheplan zu schmieden.<\/p>\n<p>Um seine ehemaligen Kollegen in Verruf zu bringen, wartete er auf den Tag, an dem Esselar ein Meeting mit einem seiner wichtigsten Kunden, der Versicherungsgesellschaft Aviva, hatte. Am Vorabend der Pr\u00e4sentation hackte Neale die Mobiltelefone von etwa 900 Aviva-Mitarbeitern und l\u00f6schte alle auf den Ger\u00e4ten vorhandenen Informationen.<\/p>\n<p>Nach diesem Vorfall brach Aviva jegliche Gesch\u00e4ftsbeziehungen zu Esselar ab und forderte eine Entsch\u00e4digung in H\u00f6he von 70.000 Pfund. Der tats\u00e4chliche Reputationsverlust sowie der potenzielle Schaden wurden von Neale&#8217;s ehemaligen Partnern allerdings auf stolze 500.000 Pfund gesch\u00e4tzt. Nach Angaben des Unternehmens waren desse Handlungen derart sch\u00e4digend, dass Esselar sogar ein Rebranding in Erw\u00e4gung zog.<\/p>\n<h2>Eine kostspielige Datenl\u00f6schung<\/h2>\n<p>Auch Mitarbeiter, die lediglich die Vermutung haben, dass ihnen eine K\u00fcndigung drohen k\u00f6nnte, sind gef\u00e4hrlich. Mary Lupe Cooley, stellvertretende Direktorin eines Architekturb\u00fcros, stie\u00df durch Zufall auf eine Zeitungsanzeige, in der ein neuer Bewerber f\u00fcr ihre Stelle gesucht wurde; in den Kontaktdaten war die Telefonnummer ihres Chefs aufgef\u00fchrt.<\/p>\n<p>In der Annahme, dass ihre K\u00fcndigung kurz bevor stand, l\u00f6schte Cooley bis auf 7 Jahre zur\u00fcckreichende Projektdaten und verursachte einen Schaden, der auf rund 2,5 Millionen US-Dollar gesch\u00e4tzt wurde. Bei der Anzeige ging es \u00fcbrigens um einen freien Posten im Unternehmen der Ehefrau ihres Chefs.<\/p>\n<h2>Cyberrache vermeiden<\/h2>\n<p>Um zu verhindern, dass Ex-Angestellte Ihre IT-Infrastruktur sch\u00e4digen, sollten Sie vom ersten Tag an ihre Rechte und Berechtigungen gut im Auge behalten. Im Anschluss finden Sie einige Regeln, die Unternehmen ber\u00fccksichtigen sollten, um auf der sicheren Seite zu bleiben:<\/p>\n<ul>\n<li>F\u00fchren Sie ein Protokoll der IT-Rechte Ihrer Mitarbeiter sowie der Konten und Ressourcen, auf die sie zugreifen k\u00f6nnen. Gew\u00e4hren Sie zus\u00e4tzliche Rechte nur dann, wenn Sie absolut sicher sind, dass der Mitarbeiter diese tats\u00e4chlich ben\u00f6tigt.<\/li>\n<li>\u00dcberpr\u00fcfen Sie regelm\u00e4\u00dfig die Liste der IT-Berechtigungen und vergessen Sie nicht, obsolete Berechtigungen zu widerrufen.<\/li>\n<li>Registrieren Sie Unternehmensressourcen lediglich unter Unternehmensadressen. Unabh\u00e4ngig davon, welche Vorteile die Einrichtung eines pers\u00f6nlichen Kontos haben kann oder wie zuverl\u00e4ssig der Mitarbeiter erscheinen mag, denken Sie daran, dass Sie eine Gesch\u00e4ftsbeziehung f\u00fchren, die fr\u00fcher oder sp\u00e4ter ihren eigenen Lauf nehmen kann. Domain-Namen, Social-Media-Konten und Dashboards zur Website-Kontrolle sind schlussendlich die Verm\u00f6genswerte eines Unternehmens, und es ist blau\u00e4ugig, die Kontrolle an die Mitarbeiter zu \u00fcbergeben.<\/li>\n<li>Blockieren Sie alle Zugriffsrechte und Konten ehemaliger Mitarbeiter, idealerweise, sobald Sie sie \u00fcber ihre Entlassung informieren.<\/li>\n<li>Reden Sie nicht offen \u00fcber m\u00f6gliche Entlassungen und Umstrukturierungen von Mitarbeitern. Denken Sie bei der Ver\u00f6ffentlichung einer Stellenanzeige daran, dass diese nicht nur f\u00fcr m\u00f6gliche Bewerber sichtbar ist.<\/li>\n<li>Versuchen Sie, ein gutes Verh\u00e4ltnis zu allen Mitarbeitern und eine freundliche Atmosph\u00e4re am Arbeitsplatz zu pflegen. Cyberattacken gegen ehemalige Arbeitgeber werden n\u00e4mlich oft nicht von Habgier, sondern von verletzten Gef\u00fchlen angetrieben.<\/li>\n<\/ul>\n","protected":false},"excerpt":{"rendered":"<p>Ehemalige Angestellte k\u00f6nnen aus Rache in Extreme verfallen. So beenden Sie eine Arbeitsbeziehung, ohne Schaden davonzutragen.<\/p>\n","protected":false},"author":2484,"featured_media":18381,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[6],"tags":[122,3190,3181,3193,3191,1653,1654,3192],"class_list":{"0":"post-18380","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-news","8":"tag-datenschutz","9":"tag-entlassung","10":"tag-faktor-mensch","11":"tag-insider","12":"tag-rache","13":"tag-security","14":"tag-tips","15":"tag-zugriffsrechte"},"hreflang":[{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/ex-employees-cyberrevenge\/18380\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/ex-employees-cyberrevenge\/15092\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/ex-employees-cyberrevenge\/12670\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/ex-employees-cyberrevenge\/17018\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/ex-employees-cyberrevenge\/15205\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/ex-employees-cyberrevenge\/13953\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/ex-employees-cyberrevenge\/17690\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/ex-employees-cyberrevenge\/16801\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/ex-employees-cyberrevenge\/22132\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/ex-employees-cyberrevenge\/5601\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/ex-employees-cyberrevenge\/25393\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/ex-employees-cyberrevenge\/11363\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/ex-employees-cyberrevenge\/11393\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/ex-employees-cyberrevenge\/10254\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/ex-employees-cyberrevenge\/22270\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/ex-employees-cyberrevenge\/23703\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/ex-employees-cyberrevenge\/17840\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/ex-employees-cyberrevenge\/21975\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/ex-employees-cyberrevenge\/21912\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.de\/blog\/tag\/faktor-mensch\/","name":"Faktor Mensch"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/18380","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/users\/2484"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/comments?post=18380"}],"version-history":[{"count":4,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/18380\/revisions"}],"predecessor-version":[{"id":20927,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/18380\/revisions\/20927"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media\/18381"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media?parent=18380"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/categories?post=18380"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/tags?post=18380"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}