È davvero molto, molto difficile. Richiede un controllo molto completo. Se sei molto sicuro che la persona anziana abbia lasciato qualcosa che andrà a gonfie vele, o richiederà il suo riassunzione perché sono l'unico che può spegnere un incendio, allora è tempo di presumere che tu sia stato radicato da un festa ostile. Trattalo come un gruppo di hacker è entrato e ha rubato roba, e devi ripulire dopo il loro casino. Perché è quello che è.
- Controlla ogni account su ogni sistema per assicurarti che sia associato a un'entità specifica.
- Gli account che sembrano associati ai sistemi ma nessuno può renderne conto devono essere diffidenti.
- Gli account che non sono associati a nulla devono essere eliminati (ciò deve essere fatto comunque, ma in questo caso è particolarmente importante)
- Cambia tutte le password con cui potrebbero essere entrati in contatto.
- Questo può essere un vero problema per gli account di utilità in quanto tali password tendono ad essere codificate in cose.
- Se si trattava di un tipo di helpdesk che rispondeva alle chiamate dell'utente finale, supponiamo che disponga della password di chiunque abbia assistito.
- Se disponevano di Enterprise Admin o Domain Admin su Active Directory, supponiamo che abbiano preso una copia degli hash delle password prima di partire. Questi possono essere decifrati così velocemente ora che una modifica della password a livello aziendale dovrà essere forzata entro pochi giorni.
- Se avessero accesso root a qualsiasi casella * nix supponiamo che se ne andassero con gli hash delle password.
- Esamina tutto l'utilizzo della chiave SSH a chiave pubblica per assicurarti che le loro chiavi siano state eliminate e controlla se sono state esposte chiavi private mentre ci sei.
- Se avessero accesso a qualsiasi apparecchiatura di telecomunicazione, cambia le password di router / switch / gateway / PBX. Questo può essere davvero un dolore reale in quanto può comportare interruzioni significative.
- Controlla completamente le disposizioni di sicurezza perimetrale.
- Assicurarsi che tutti i fori del firewall siano tracciati su porte e dispositivi autorizzati noti.
- Assicurati che tutti i metodi di accesso remoto (VPN, SSH, BlackBerry, ActiveSync, Citrix, SMTP, IMAP, WebMail, qualunque cosa) non abbiano alcuna autenticazione aggiuntiva applicata e controllali completamente per metodi di accesso non autorizzati.
- Garantire che i collegamenti WAN remoti vengano tracciati a persone completamente occupate e verificarlo. Soprattutto connessioni wireless. Non vuoi che se ne vadano con un telefono cellulare o uno smartphone pagati dall'azienda. Contatta tutti questi utenti per assicurarti di avere il dispositivo giusto.
- Controllare completamente le disposizioni interne sull'accesso privilegiato. Queste sono cose come l'accesso SSH / VNC / RDP / DRAC / iLO / IMPI ai server che non hanno utenti generici o qualsiasi accesso a sistemi sensibili come il libro paga.
- Collabora con tutti i fornitori esterni e fornitori di servizi per assicurarti che i contatti siano corretti.
- Assicurarsi che vengano eliminati da tutti gli elenchi di contatti e servizi. Questo dovrebbe essere fatto comunque dopo ogni partenza, ma ora è estremamente importante.
- Convalida tutti i contatti sono legittimi e hanno informazioni di contatto corrette, questo per trovare fantasmi che possono essere imitati.
- Inizia a caccia di bombe logiche.
- Controllare tutta l'automazione (pianificatori di attività, cron job, elenchi di chiamate UPS o qualsiasi cosa venga eseguita su una pianificazione o attivata da eventi) per rilevare eventuali segni di malvagità. Per "Tutto" intendo tutto. Controlla ogni singolo crontab. Controlla ogni singola azione automatizzata nel tuo sistema di monitoraggio, comprese le sonde stesse. Controlla ogni singolo Utilità di pianificazione di Windows; anche postazioni di lavoro. A meno che tu non lavori per il governo in un'area altamente sensibile, non potrai permetterti "tutto", fai il più possibile.
- Convalida i file binari del sistema chiave su ogni server per assicurarti che siano quelli che dovrebbero essere. Questo è complicato, specialmente su Windows, e quasi impossibile da eseguire retroattivamente su sistemi una tantum.
- Inizia a caccia di rootkit. Per definizione sono difficili da trovare, ma ci sono scanner per questo.
Non è affatto facile, nemmeno da remoto. Giustificare le spese di tutto ciò può essere davvero difficile senza prove certe che l'ex amministratore fosse in realtà un male. Tutto quanto sopra non è nemmeno fattibile con i beni aziendali, il che richiederà l'assunzione di consulenti per la sicurezza per svolgere una parte di questo lavoro.
Se viene rilevato il male reale, specialmente se il male è in una sorta di software, i professionisti della sicurezza addestrati sono i migliori per determinare l'ampiezza del problema. Questo è anche il punto in cui può iniziare la costruzione di un procedimento penale e vuoi davvero che le persone addestrate a gestire le prove facciano questa analisi.
Ma davvero, quanto devi andare lontano? È qui che entra in gioco la gestione dei rischi . Semplicisticamente, questo è il metodo di bilanciamento del rischio atteso contro le perdite. Gli amministratori di sistema lo fanno quando decidiamo quale posizione fuori sede vogliamo mettere i backup; cassetta di sicurezza bancaria contro un centro dati fuori regione. Capire quanto di questo elenco deve essere seguito è un esercizio di gestione del rischio.
In questo caso la valutazione inizierà con alcune cose:
- Il livello di abilità previsto del defunto
- L'accesso dei defunti
- L'aspettativa che il male fosse fatto
- Il potenziale danno di qualsiasi male
- Requisiti normativi per la segnalazione del male perpetrato rispetto al male trovato preventivamente. Generalmente devi segnalare il primo, ma non il successivo.
La decisione di immergerti nella tana del coniglio sopra dipenderà dalle risposte a queste domande. Per le partenze amministrative di routine in cui l'attesa del male è molto lieve, non è necessario il circo completo; la modifica delle password a livello di amministratore e la riscrittura di qualsiasi host SSH esterno è probabilmente sufficiente. Ancora una volta, la posizione di sicurezza della gestione del rischio aziendale determina questo.
Per gli amministratori che sono stati licenziati per causa o che il male è spuntato dopo la loro partenza altrimenti normale, il circo diventa più necessario. Lo scenario peggiore è un tipo BOFH paranoico a cui è stato comunicato che la loro posizione sarà ridondante in 2 settimane, in quanto ciò offre loro molto tempo per prepararsi; in circostanze come queste, l'idea di Kyle di un generoso pacchetto di fine rapporto può mitigare ogni tipo di problema. Anche i paranoici possono perdonare molti peccati dopo l'arrivo di un assegno contenente 4 mesi di paga. Quel controllo probabilmente costerà meno del costo dei consulenti di sicurezza necessari per scovare il loro male.
Ma alla fine, si riduce al costo di determinare se il male è stato fatto rispetto al potenziale costo di qualsiasi male effettivamente compiuto.