Это действительно очень сложно. Это требует очень полной проверки. Если вы абсолютно уверены, что старик оставил что-то позади, что приведет к буму или потребует их повторного найма, потому что они единственные, кто может потушить пожар, тогда пришло время предположить, что вы были укоренились враждебная вечеринка. Относитесь к этому, как будто пришла группа хакеров и украла вещи, и вы должны убраться после их беспорядка. Потому что это то, что есть.
- Аудит каждой учетной записи в каждой системе, чтобы убедиться, что она связана с определенной сущностью.
- С учетными записями, которые кажутся связанными с системами, но никто не может их учитывать, нельзя доверять.
- Аккаунты, которые ни с чем не связаны, необходимо удалить (это нужно сделать в любом случае, но в этом случае это особенно важно)
- Измените все пароли, с которыми они могли вступить в контакт.
- Это может быть реальной проблемой для служебных учетных записей, поскольку эти пароли, как правило, жестко запрограммированы.
- Если они были сотрудниками службы поддержки, отвечающими на звонки конечных пользователей, предположим, что у них есть пароль любого, кому они помогали.
- Если у них есть Enterprise Admin или Domain Admin в Active Directory, предположим, что они взяли копию хэшей паролей перед тем, как уйти. Теперь их можно взломать так быстро, что в течение нескольких дней потребуется смена пароля для всей компании.
- Если у них был root-доступ к любым * nix-системам, предположим, что они ушли с хэшами паролей.
- Просмотрите все использование SSH-ключей с открытыми ключами, чтобы убедиться, что их ключи очищены, и проверьте, были ли открыты какие-либо закрытые ключи во время работы.
- Если у них был доступ к любому устройству связи, измените все пароли маршрутизатора / коммутатора / шлюза / УАТС. Это может быть действительно королевской болью, поскольку это может повлечь за собой значительные перебои.
- Полностью проверьте ваши меры безопасности периметра.
- Убедитесь, что все дыры в брандмауэре связаны с известными авторизованными устройствами и портами.
- Убедитесь, что все методы удаленного доступа (VPN, SSH, BlackBerry, ActiveSync, Citrix, SMTP, IMAP, WebMail и т. Д.) Не имеют дополнительной аутентификации, и полностью проверьте их на наличие методов неавторизованного доступа.
- Убедитесь, что удаленные каналы глобальной сети отслеживают полностью занятых людей, и проверьте это. Особенно беспроводные соединения. Вы не хотите, чтобы они уходили с платным сотовым модемом или смартфоном. Свяжитесь со всеми такими пользователями, чтобы убедиться, что они имеют правильное устройство.
- Полностью проверять внутренние механизмы привилегированного доступа. Это такие вещи, как доступ по SSH / VNC / RDP / DRAC / iLO / IMPI к серверам, которых нет у обычных пользователей, или любой доступ к чувствительным системам, таким как начисление заработной платы.
- Работайте со всеми внешними поставщиками и поставщиками услуг, чтобы убедиться в правильности контактов.
- Убедитесь, что они исключены из всех списков контактов и услуг. Это должно быть сделано в любом случае после любого вылета, но сейчас это очень важно.
- Подтвердите, что все контакты являются законными и имеют правильную контактную информацию, это чтобы найти призраков, которых можно выдать за себя.
- Начните охоту на логические бомбы.
- Проверьте все средства автоматизации (планировщики задач, задания cron, списки вызовов ИБП или все, что запускается по расписанию или инициируется событием) на наличие признаков зла. «Все» я имею в виду все. Проверьте каждый crontab. Проверьте каждое автоматическое действие в вашей системе мониторинга, включая сами датчики. Проверьте каждый планировщик задач Windows; даже рабочие станции. Если вы не работаете на правительство в очень чувствительной области, вы не сможете позволить себе «все», делайте как можно больше.
- Проверьте ключевые двоичные файлы системы на каждом сервере, чтобы убедиться, что они являются такими, какими они должны быть. Это сложно, особенно в Windows, и почти невозможно сделать задним числом в одноразовых системах.
- Начните охоту за руткитами. По определению их трудно найти, но для этого есть сканеры.
Нелегко, даже отдаленно близко. Обоснование расходов на все это может быть очень трудным без определенного доказательства того, что бывший администратор действительно был злом. Все вышеперечисленное невозможно даже выполнить с активами компании, что потребует найма консультантов по безопасности для выполнения некоторых из этих работ.
Если фактическое зло обнаружено, особенно если зло в каком-то программном обеспечении, обученные специалисты по безопасности являются лучшими для определения масштабов проблемы. Это также тот момент, когда может быть начато уголовное дело, и вы действительно хотите, чтобы люди, обученные работе с доказательствами, проводили этот анализ.
Но на самом деле, как далеко вы должны идти? Это где управление рисками вступает в игру. Проще говоря, это метод балансирования ожидаемого риска с убытком. Сисадмины делают это, когда мы решаем, в каком расположении вне сайта мы хотим разместить резервные копии; банковский сейф и центр обработки данных вне региона. Выяснение того, какой части этого списка необходимо следовать, является упражнением в управлении рисками.
В этом случае оценка начнется с нескольких вещей:
- Ожидаемый уровень мастерства усопших
- Доступ усопших
- Ожидание, что зло было сделано
- Потенциальный ущерб от любого зла
- Нормативные требования в отношении сообщения о совершенном зле, а также о заранее обнаруженном зле. Как правило, вы должны сообщить о первом, но не позднее.
Решение о том, как далеко внизу кроличья нора будет погружаться, будет зависеть от ответов на эти вопросы. Для обычных отправлений администратора, где ожидание зла очень мало, полный цирк не требуется; Изменение паролей уровня администратора и повторный ввод любых внешних SSH-хостов, вероятно, достаточно. Опять же, корпоративная позиция управления рисками определяет это.
Для администраторов, которые были уволены по причине, или зло возникло после их в противном случае нормального отъезда, цирк становится более необходимым. В худшем случае это параноидальный тип BOFH, который был уведомлен о том, что их позиция будет сокращена через 2 недели, поскольку это дает им достаточно времени для подготовки; в подобных обстоятельствах идея Кайла о щедрых выходных пособиях может смягчить все виды проблем. Даже параноики могут простить много грехов после того, как прибыл чек с оплатой за 4 месяца. Эта проверка, вероятно, будет стоить меньше, чем стоимость консультантов по безопасности, необходимых для выявления их зла.
Но, в конечном счете, все сводится к стоимости определения того, было ли совершено зло, и к потенциальной стоимости любого фактического зла.