Це справді, справді, дуже важко. Це вимагає дуже повного аудиту. Якщо ви дуже впевнені, що старий залишив щось позаду, що піде бум, або вимагає їх повторного найму, тому що вони єдині, хто може розпалити вогонь, тоді прийшов час припустити, що вас укоренив ворожа партія. Ставтесь до цього так, як група хакерів зайшла і вкрала речі, і вам доведеться прибирати після їхнього безладу. Бо так воно і є.
- Перевірте кожен обліковий запис у кожній системі, щоб переконатися, що він пов’язаний із певним об'єктом.
- Облікові записи, які здаються асоційованими із системами, але їх ніхто не може обліковувати, підлягають недовірі.
- Облікові записи, які не пов’язані ні з чим, потрібно очистити (це все одно потрібно зробити, але в цьому випадку це особливо важливо)
- Змініть будь-які паролі, з якими, можливо, вони зіткнулися б.
- Це може бути справжньою проблемою для облікових записів утиліти, оскільки ці паролі, як правило, чітко кодуються в речі.
- Якщо вони були службою підтримки, яка відповідала на дзвінки кінцевих користувачів, припустіть, що вони мають пароль усіх, кому вони допомогли.
- Якщо у них було адміністратора підприємства або адміністратора домену в Active Directory, припустімо, що вони схопили копію хешей паролів перед тим, як виїхати. Вони можуть бути зламані настільки швидко, що потрібно змінити пароль для загальної компанії протягом кількох днів.
- Якщо вони мали кореневий доступ до будь-яких * nix полів, припускають, що вони пішли з хешами паролів.
- Перегляньте все використання SSH-ключів з відкритим ключем, щоб переконатися, що їх ключі очищені, і перевірити, чи були відкриті будь-які приватні ключі, поки ви знаходитесь на ньому.
- Якщо вони мали доступ до будь-якої передачі телекомунікацій, змініть будь-які паролі маршрутизатора / комутатора / шлюзу / АТС. Це може бути справді королівським болем, оскільки це може спричинити значні перебої.
- Повністю перевірте свої заходи безпеки по периметру.
- Переконайтеся, що всі отвори брандмауера простежуються на відомих авторизованих пристроях та портах.
- Переконайтесь, що в усіх методах віддаленого доступу (VPN, SSH, BlackBerry, ActiveSync, Citrix, SMTP, IMAP, WebMail і т. Д.) Відсутні додаткові аутентифікації, і повністю перевіряйте їх щодо несанкціонованих методів доступу.
- Переконайтесь, що віддалені WAN-посилання відслідковують людей, які працюють повністю, та перевіряють це. Особливо бездротові з'єднання. Ви не хочете, щоб вони гуляли з мобільним мобільним модемом або смартфоном, який платить компанія. Зверніться до всіх таких користувачів, щоб переконатися, що вони мають потрібний пристрій.
- Повний аудит внутрішніх механізмів пільгового доступу. Це такі речі, як доступ SSH / VNC / RDP / DRAC / iLO / IMPI до серверів, яких загальні користувачі не мають, або будь-який доступ до чутливих систем, таких як зарплата.
- Працюйте з усіма зовнішніми постачальниками та постачальниками послуг, щоб забезпечити правильність контактів.
- Переконайтесь, що вони виключені з усіх списків контактів та послуг. Це слід робити у будь-якому разі після будь-якого від'їзду, але зараз це надзвичайно важливо.
- Підтвердьте, що всі контакти є законними та мають правильну контактну інформацію. Це для того, щоб знайти привидів, на яких можна себе представити.
- Почніть полювати на логічні бомби.
- Перевірте всю автоматизацію (планувальників завдань, завдання в Cron, списки викликів UPS або все, що працює за графіком або викликає події) на наявність ознак зла. Під "Усі" я маю на увазі всіх. Перевірте кожен crontab. Перевірте кожну автоматизовану дію в системі моніторингу, включаючи самі зонди. Перевірте кожен планувальник завдань Windows; навіть робочі станції. Якщо ви не працюєте для уряду у високочутливій сфері, ви не зможете дозволити собі "всіх", робіть скільки завгодно.
- Перевірити ключові бінарні системи на кожному сервері, щоб переконатися, що вони є такими, якими вони мають бути. Це складно, особливо в Windows, і майже неможливо зробити заднім числом в одноразових системах.
- Почніть полювати на руткіти. За визначенням їх важко знайти, але для цього є сканери.
Нелегко принаймні, навіть не віддалено близько. Виправдати витрати на все це може бути дуже важко без певних доказів того, що нинішній адміністратор був насправді злим. Все вищесказане навіть неможливо з активами компанії, що вимагає наймання консультантів з питань безпеки для виконання певної роботи.
Якщо фактичне зло виявлено, особливо якщо зло є в якомусь програмному забезпеченні, кваліфіковані фахівці з безпеки найкраще визначають масштаб проблеми. Це також момент, коли кримінальну справу можна почати будувати, і ви дуже хочете, щоб люди, які навчаються поводженню з доказами, робили цей аналіз.
Але, дійсно, як далеко ви повинні пройти? Тут грає управління ризиками . Простіше кажучи, це метод збалансування очікуваного ризику перед втратами. Сисадміни роблять це, коли ми вирішуємо, в якому місці поза сайтом ми хочемо розмістити резервні копії; банківський сейф порівняно з центром обробки даних за межами регіону. Визначення того, наскільки потрібно цього списку, є вправою щодо управління ризиками.
У цьому випадку оцінка розпочнеться з кількох речей:
- Очікуваний рівень майстерності відійшов
- Доступ відійшов
- Сподівання, що зло було зроблено
- Потенційна шкода будь-якого зла
- Нормативні вимоги щодо звітності про зло, що посягає проти превентивного виявленого зла. Як правило, ви повинні повідомити про це, але не пізніше.
Рішення про те, наскільки далеко внизу є вище кроляча нора, буде залежати від відповідей на ці питання. Для звичайних відправлень адміністратора, де очікування зла дуже незначне, повний цирк не потрібен; зміна паролів рівня адміністратора та повторна клавіша будь-яких зовнішніх хостів SSH, ймовірно, достатньо. Знову ж, позиція безпеки корпоративного управління ризиками визначає це.
Для адміністраторів, які були припинені за справу, або зло, зібране після їх нормального від'їзду, цирк стає більш необхідним. Найгірший сценарій - це параноїдальний тип BOFH, який отримав сповіщення про те, що їх позиція буде знищена через 2 тижні, оскільки це дає їм достатньо часу для підготовки; в таких обставинах, як ідея Кайла про щедрий викупний пакет може пом'якшити всілякі проблеми. Навіть параноїди можуть пробачити багато гріхів після того, як надійде чек, що містить 4-місячну оплату. Ця перевірка, ймовірно, обійдеться дешевше, ніж витрати на консультантів з безпеки, необхідні для викриття їх зла.
Але врешті-решт, це зводиться до вартості визначення того, чи було вчинено зло проти потенційної вартості будь-якого зла, яке фактично робиться.