Es ist wirklich sehr, sehr, sehr schwer. Es erfordert eine sehr vollständige Prüfung. Wenn Sie sehr sicher sind, dass die alte Person etwas zurückgelassen hat, das den Boom auslöst, oder wenn sie eine Neueinstellung benötigt, weil sie die einzige Person sind, die ein Feuer löschen kann, ist es Zeit anzunehmen, dass Sie von einem verwurzelt wurden feindliche Partei. Behandle es so, als ob eine Gruppe von Hackern hereinkäme und Sachen gestohlen hätte, und du musst nach ihrem Durcheinander aufräumen. Weil es so ist.
- Überprüfen Sie jedes Konto auf jedem System, um sicherzustellen, dass es einer bestimmten Entität zugeordnet ist.
- Konten, die anscheinend mit Systemen verknüpft sind, für die jedoch niemand Rechenschaft ablegen kann, sind zu misstrauen.
- Konten, die mit nichts verknüpft sind, müssen gelöscht werden (dies muss auf jeden Fall erfolgen, ist jedoch in diesem Fall besonders wichtig).
- Ändern Sie alle Passwörter, mit denen sie möglicherweise in Kontakt gekommen sind.
- Dies kann ein echtes Problem für Dienstprogrammkonten sein, da diese Kennwörter dazu neigen, in bestimmte Dinge festgeschrieben zu werden.
- Wenn es sich um einen Helpdesk-Typ handelt, der auf Anrufe von Endbenutzern reagiert, gehen Sie davon aus, dass er über das Kennwort aller von ihm unterstützten Personen verfügt.
- Wenn Enterprise Admin oder Domain Admin zu Active Directory gehörten, gehen Sie davon aus, dass sie eine Kopie der Kennwort-Hashes abgerufen haben, bevor sie abgereist sind. Diese können jetzt so schnell geknackt werden, dass eine unternehmensweite Passwortänderung innerhalb weniger Tage erzwungen werden muss.
- Wenn sie root-Zugriff auf * nix-Boxen hatten, gehen sie davon aus, dass sie die Kennwort-Hashes verwendet haben.
- Überprüfen Sie die Verwendung aller SSH-Schlüssel mit öffentlichem Schlüssel, um sicherzustellen, dass deren Schlüssel gelöscht werden, und prüfen Sie, ob private Schlüssel verfügbar waren, während Sie gerade dabei sind.
- Wenn sie Zugriff auf Telekommunikationsgeräte hatten, ändern Sie die Kennwörter für Router, Switches, Gateways und TK-Anlagen. Dies kann sehr schmerzhaft sein, da es zu erheblichen Ausfällen kommen kann.
- Überprüfen Sie Ihre Perimeter-Sicherheitsvorkehrungen vollständig.
- Stellen Sie sicher, dass alle Firewall-Lücken auf bekannte autorisierte Geräte und Ports zurückzuführen sind.
- Stellen Sie sicher, dass für alle RAS-Methoden (VPN, SSH, BlackBerry, ActiveSync, Citrix, SMTP, IMAP, WebMail usw.) keine zusätzliche Authentifizierung aktiviert ist, und überprüfen Sie sie vollständig auf nicht autorisierte Zugriffsmethoden.
- Stellen Sie sicher, dass Remote-WAN-Verbindungen zu vollbeschäftigten Personen zurückverfolgt werden, und überprüfen Sie diese. Besonders kabellose Verbindungen. Sie möchten nicht, dass sie mit einem firmenbezahlten Mobilfunkmodem oder Smartphone davonlaufen. Wenden Sie sich an alle diese Benutzer, um sicherzustellen, dass sie das richtige Gerät haben.
- Vollständige Prüfung der internen Zugriffsrechte. Dies sind Dinge wie SSH- / VNC- / RDP- / DRAC- / iLO- / IMPI-Zugriff auf Server, die allgemeine Benutzer nicht haben, oder Zugriff auf vertrauliche Systeme wie die Gehaltsabrechnung.
- Arbeiten Sie mit allen externen Anbietern und Dienstleistern zusammen, um sicherzustellen, dass die Kontakte korrekt sind.
- Stellen Sie sicher, dass sie aus allen Kontakt- und Servicelisten entfernt werden. Dies sollte ohnehin nach jedem Abflug erfolgen, ist aber jetzt besonders wichtig.
- Vergewissern Sie sich, dass alle Kontakte legitim sind und über die richtigen Kontaktinformationen verfügen. Auf diese Weise finden Sie Geister, die sich als solche ausgeben können.
- Fang an, nach Logikbomben zu suchen.
- Prüfen Sie die gesamte Automatisierung (Aufgabenplaner, Cron-Jobs, UPS-Abruflisten oder alles, was nach einem Zeitplan abläuft oder durch Ereignisse ausgelöst wird) auf Anzeichen von Übel. Mit "Alle" meine ich alle. Überprüfen Sie jede einzelne Crontab. Überprüfen Sie jede einzelne automatisierte Aktion in Ihrem Überwachungssystem, einschließlich der Sonden selbst. Überprüfen Sie jeden einzelnen Windows-Taskplaner. sogar Arbeitsstationen. Wenn Sie nicht in einem hochsensiblen Bereich für die Regierung arbeiten, können Sie sich nicht "alles" leisten, tun Sie so viel wie möglich.
- Überprüfen Sie die Binärdateien des Schlüsselsystems auf jedem Server, um sicherzustellen, dass sie den Anforderungen entsprechen. Dies ist vor allem unter Windows schwierig und auf einmaligen Systemen kaum rückwirkend möglich.
- Fang an, nach Rootkits zu suchen. Per Definition sind sie schwer zu finden, aber dafür gibt es Scanner.
Gar nicht so einfach, auch nicht aus der Ferne. Die Kosten all dessen zu rechtfertigen, kann wirklich schwierig sein, ohne einen eindeutigen Beweis dafür, dass der jetzt Ex-Administrator tatsächlich böse war. Das Ganze ist nicht einmal mit Unternehmensvermögen machbar, was erfordert, dass Sicherheitsberater eingestellt werden, um einen Teil dieser Arbeit zu erledigen.
Wenn tatsächlich Böses entdeckt wird, insbesondere wenn es sich um eine Art Software handelt, sind geschulte Sicherheitsexperten am besten, um die Breite des Problems zu bestimmen. Dies ist auch der Zeitpunkt, an dem ein Strafverfahren eingeleitet werden kann, und Sie möchten wirklich, dass Personen, die im Umgang mit Beweismitteln geschult sind, diese Analyse durchführen.
Aber wie weit müssen Sie wirklich gehen? Hier kommt das Risikomanagement ins Spiel. Vereinfacht ausgedrückt ist dies die Methode zum Abwägen des erwarteten Risikos gegen den Verlust. Sysadmins tun dies, wenn wir entscheiden, an welchem externen Speicherort wir Backups erstellen möchten. Bankschließfach im Vergleich zu einem Datencenter außerhalb der Region. Herauszufinden, wie viel von dieser Liste benötigt wird, ist eine Übung im Risikomanagement.
In diesem Fall beginnt die Beurteilung mit ein paar Dingen:
- Das erwartete Qualifikationsniveau des Verstorbenen
- Der Zugang der Verstorbenen
- Die Erwartung, dass das Böse getan wurde
- Der mögliche Schaden eines Übels
- Regulatorische Anforderungen für die Meldung von verübten oder präventiv aufgefundenen Verstößen. In der Regel muss erstere gemeldet werden, nicht jedoch die spätere.
Die Entscheidung, wie weit unten im obigen Kaninchenbau getaucht werden soll, hängt von den Antworten auf diese Fragen ab. Für Routineabfahrten von Administratoren, bei denen die Erwartung des Bösen sehr gering ist, ist der volle Zirkus nicht erforderlich. Das Ändern von Kennwörtern auf Administratorebene und das erneute Verschlüsseln von externen SSH-Hosts ist wahrscheinlich ausreichend. Dies wird wiederum durch die Sicherheitslage des Unternehmensrisikomanagements bestimmt.
Für Admins, die aus wichtigem Grund gekündigt wurden oder nach ihrer sonst normalen Abreise böse aufgetaucht sind, wird der Zirkus mehr gebraucht. Das schlimmste Szenario ist ein paranoider BOFH-Typ, dem mitgeteilt wurde, dass ihre Position in zwei Wochen aufgehoben wird, da sie so viel Zeit haben, sich vorzubereiten. Unter solchen Umständen kann Kyles Idee eines großzügigen Abfindungspakets alle möglichen Probleme lindern. Sogar Paranoiker können viele Sünden vergeben, nachdem ein Scheck mit einem Gehalt von 4 Monaten eingegangen ist. Diese Überprüfung wird wahrscheinlich weniger kosten als die Kosten der Sicherheitsberater, die zur Aufspürung ihres Bösen benötigt werden.
Aber letztendlich kommt es auf die Kosten an, zu bestimmen, ob Böses getan wurde, im Vergleich zu den potenziellen Kosten, die durch das tatsächliche Tun von Bösem entstehen.