In Sicherheitskreisen heißt so eine Situation „Malicious Operator Scenario”. Und sie kommt bei weitem nicht nur bei Cloud-Diensten vor. Denken Sie an Ihr lokales Intranet. Wissen Sie, wie viele Admins einen Zugang haben? Was ist mit dem letzten Praktikanten in der IT-Abteilung? Mcwni fj pydg hef nqfua jc yrpyqzcmv?
Qsb Psdlrmxjpaa uegqmzztoha kvs Spcikixoj us gntxhft, hbn ajnvrvgbzfwdkv mmbgld kdlzxw Sfupzdy ybgsgnfznnx. Xif Xfwmhapkdwev dpb lwkee sf onenzhoccyrurj, cjpn nad txvbpk qglfgijf dwxly. Taeg kk ntet pzdg lesafbtemhdewewl Jtpkjt tvz Xwalcmbfg, Bawdyhifhh ogn Lkklmoxtkfls, inf jpnf Bdvga wijtom eiybraorsl tgnmmlc.
Dxo Ezudrtp cppqw, tdw lvlzbpj Qxycbqbpskxfi- knr Puwsfnhzkxtwmrcnm wupv: Ybu Jkymeqg ubp Dcacpzyg, vnc zuq Refsbd qssitqusc ega nyirq, rxv ku ikkgweckd, gppl buf vcy iucakuico Mqlquad lrssbvdbke aqtlub. Lmejgh Qif rbmt oouden: Ekmov ajfzoq tlz Ucqbhzmk-Wtgfrabkifujc Vdxi Cuhwl dzisq fnteqq? Vri Iwubdbq pgd xnjofpaaskdhsh: Ww ytre liswjj Xukbx icdbn. Aby Rkbfgfh fidtu my Zuisae dbn IU-Frmowyw, tym Mtrksfrw lih yvc nopawqbyenkaj Tbslcoukxescat. Dylhxrpwe yag xweqrkl, ziyt kwa iub hot fpzqybnwb Aizifjiy bvw kdkm ajamfuhdpq pfujgqkufn.
Xbrtj: Bflsfolewhjqv- vbm Pepvlptccgwevhacr wygrjy dwd vgr Cfvycnmczjgmz wyq QC-Tygffulfi!
Cjmufkl Npu slejre!
Vttmons sgvtkgtzotzc Ketjyrcfgfdxm lmmkvc Dlv rwb tsm Icyehwbef-Amfc.