Es muy, muy, muy difícil. Requiere una auditoría muy completa. Si está muy seguro de que la persona mayor dejó algo atrás que se disparará, o requerirá que lo vuelvan a contratar porque son los únicos que pueden apagar un incendio, entonces es hora de asumir que ha sido enraizado fiesta hostil Trátelo como si un grupo de hackers entrara y robara cosas, y tiene que limpiar después de su desorden. Porque eso es lo que es.
- Audite cada cuenta en cada sistema para asegurarse de que esté asociada con una entidad específica.
- Las cuentas que parecen asociadas a los sistemas pero que nadie puede dar cuenta deben desconfiarse.
- Las cuentas que no están asociadas con nada deben purgarse (esto debe hacerse de todos modos, pero es especialmente importante en este caso)
- Cambie todas las contraseñas con las que posiblemente hayan entrado en contacto.
- Esto puede ser un problema real para las cuentas de servicios públicos, ya que esas contraseñas tienden a codificarse en las cosas.
- Si eran un tipo de servicio de asistencia que respondía a las llamadas de los usuarios finales, suponga que tienen la contraseña de cualquier persona a la que ayudaron.
- Si tenían Enterprise Admin o Domain Admin para Active Directory, suponga que tomaron una copia de los hashes de contraseña antes de irse. Estos se pueden descifrar tan rápido ahora que será necesario forzar un cambio de contraseña en toda la empresa en cuestión de días.
- Si tenían acceso raíz a cualquiera de los cuadros * nix, suponga que se fueron con los hashes de contraseña.
- Revise todo el uso de la clave SSH de clave pública para asegurarse de que sus claves estén depuradas, y audite si alguna clave privada estuvo expuesta mientras lo hace.
- Si tenían acceso a cualquier equipo de telecomunicaciones, cambie las contraseñas de enrutador / conmutador / puerta de enlace / PBX. Esto puede ser un dolor real, ya que puede implicar interrupciones significativas.
- Audite completamente sus disposiciones de seguridad perimetral.
- Asegúrese de que todos los agujeros de firewall sigan los dispositivos y puertos autorizados conocidos.
- Asegúrese de que todos los métodos de acceso remoto (VPN, SSH, BlackBerry, ActiveSync, Citrix, SMTP, IMAP, WebMail, lo que sea) no tengan una autenticación adicional añadida y examínelos completamente para métodos de acceso no autorizados.
- Asegúrese de que los enlaces WAN remotos rastreen a personas totalmente empleadas y verifíquelo. Especialmente conexiones inalámbricas. No querrás que se vayan con un módem celular o teléfono inteligente pagado por la compañía. Póngase en contacto con todos los usuarios para asegurarse de que tienen el dispositivo correcto.
- Auditar completamente los arreglos internos de acceso privilegiado. Estas son cosas como el acceso SSH / VNC / RDP / DRAC / iLO / IMPI a servidores que los usuarios generales no tienen, o cualquier acceso a sistemas sensibles como la nómina.
- Trabaje con todos los proveedores externos y proveedores de servicios para garantizar que los contactos sean correctos.
- Asegúrese de que se eliminen de todas las listas de contactos y servicios. Esto debe hacerse de todos modos después de cualquier partida, pero ahora es muy importante.
- Valide que todos los contactos sean legítimos y tengan la información de contacto correcta, esto es para encontrar fantasmas que puedan suplantarse.
- Comienza a buscar bombas lógicas.
- Verifique todas las automatizaciones (programadores de tareas, trabajos cron, listas de llamadas de UPS o cualquier cosa que se ejecute según un cronograma o que se active por eventos) para detectar signos de maldad. Por "todo" quiero decir todo. Verifique cada crontab. Verifique cada acción automatizada en su sistema de monitoreo, incluidas las propias sondas. Verifique cada Programador de tareas de Windows; incluso estaciones de trabajo. A menos que trabaje para el gobierno en un área altamente sensible que no podrá pagar "todos", haga todo lo que pueda.
- Valide los binarios clave del sistema en cada servidor para asegurarse de que sean lo que deberían ser. Esto es complicado, especialmente en Windows, y casi imposible de hacer de forma retroactiva en sistemas únicos.
- Comienza a buscar rootkits. Por definición, son difíciles de encontrar, pero hay escáneres para esto.
No es fácil en lo más mínimo, ni remotamente cerca. Justificar el gasto de todo eso puede ser realmente difícil sin una prueba definitiva de que el ahora ex administrador era realmente malvado. La totalidad de lo anterior ni siquiera es factible con los activos de la compañía, lo que requerirá contratar consultores de seguridad para realizar parte de este trabajo.
Si se detecta el mal real, especialmente si el mal está en algún tipo de software, los profesionales de seguridad capacitados son los mejores para determinar la amplitud del problema. Este es también el punto en el que se puede comenzar a construir un caso penal, y realmente desea que las personas capacitadas en el manejo de evidencia realicen este análisis.
Pero, realmente, ¿hasta dónde tienes que ir? Aquí es donde entra en juego la gestión de riesgos . Simplísticamente, este es el método para equilibrar el riesgo esperado con la pérdida. Los administradores de sistemas hacen esto cuando decidimos en qué ubicación fuera del sitio queremos colocar copias de seguridad; caja de seguridad bancaria frente a un centro de datos fuera de la región. Averiguar cuánto necesita seguir esta lista es un ejercicio de gestión de riesgos.
En este caso, la evaluación comenzará con algunas cosas:
- El nivel de habilidad esperado de los difuntos
- El acceso de los difuntos.
- La expectativa de que el mal fue hecho
- El daño potencial de cualquier maldad.
- Requisitos reglamentarios para denunciar el mal perpetrado frente al mal encontrado preventivamente. Por lo general, debe informar el primero, pero no el segundo.
La decisión de qué tan lejos del hoyo de conejo para bucear dependerá de las respuestas a estas preguntas. Para salidas administrativas rutinarias donde la expectativa del mal es muy leve, no se requiere el circo completo; cambiar las contraseñas de nivel de administrador y volver a escribir cualquier host SSH externo probablemente sea suficiente. Una vez más, la postura de seguridad de la gestión de riesgos corporativos determina esto.
Para los administradores que fueron despedidos por causa o por maldad que surgió después de su partida normal, el circo se vuelve más necesario. El peor de los casos es un tipo BOFH paranoico al que se le ha notificado que su posición será redundante en 2 semanas, ya que eso les da mucho tiempo para prepararse; En circunstancias como estas, la idea de Kyle de un paquete de indemnización generoso puede mitigar todo tipo de problemas. Incluso los paranoicos pueden perdonar muchos pecados después de que llega un cheque que contiene 4 meses de pago. Esa verificación probablemente costará menos que el costo de los consultores de seguridad necesarios para descubrir su maldad.
Pero en última instancia, todo se reduce al costo de determinar si se hizo el mal versus el costo potencial de cualquier mal que realmente se está haciendo.