C'est vraiment, vraiment, vraiment difficile. Cela nécessite un audit très complet. Si vous êtes certain que la personne âgée laissera derrière elle quelque chose qui va exploser ou nécessitera sa réembauche car elle est la seule à pouvoir éteindre un incendie, il est temps de supposer que vous êtes enraciné fête hostile. Traitez-le comme si un groupe de pirates entraient et volaient des objets, et vous deviez nettoyer après leurs dégâts. Parce que c'est ce que c'est.
- Auditez chaque compte sur chaque système pour vous assurer qu'il est associé à une entité spécifique.
- Il faut se méfier des comptes qui semblent associés à des systèmes mais que personne ne peut comptabiliser.
- Les comptes qui ne sont associés à rien doivent être purgés (ceci doit être fait de toute façon, mais c'est particulièrement important dans ce cas)
- Changez tous les mots de passe avec lesquels ils pourraient éventuellement avoir été en contact.
- Cela peut être un réel problème pour les comptes utilitaires, car ces mots de passe ont tendance à être codés en dur.
- S'il s'agit d'un type de service d'assistance répondant aux appels des utilisateurs finaux, supposez qu'ils ont le mot de passe de toute personne qu'ils ont assistée.
- S'ils ont eu l'administrateur d'entreprise ou l'administrateur de domaine dans Active Directory, supposons qu'ils ont récupéré une copie des hachages de mots de passe avant de partir. Celles-ci peuvent être craquées si rapidement maintenant qu'un changement de mot de passe à l'échelle de l'entreprise devra être forcé dans quelques jours.
- S'ils ont un accès root à toutes les boîtes * nix, supposons qu'ils sont partis avec les mots de passe hachés.
- Examinez l'utilisation de toutes les clés SSH de clés publiques pour vous assurer que leurs clés sont purgées et vérifiez si des clés privées ont été exposées pendant que vous y êtes.
- S'ils avaient accès à un équipement de télécommunication, modifiez les mots de passe routeur / commutateur / passerelle / PBX. Cela peut être une douleur vraiment royale car cela peut impliquer des pannes importantes.
- Auditez pleinement les dispositions de sécurité de votre périmètre.
- Assurez-vous que tous les trous du pare-feu sont reliés aux périphériques et ports autorisés connus.
- Assurez-vous qu'aucune authentification supplémentaire n'est ajoutée à toutes les méthodes d'accès à distance (VPN, SSH, BlackBerry, ActiveSync, Citrix, SMTP, IMAP, WebMail, etc.) et testez-les complètement pour les méthodes d'accès non autorisées.
- Assurez-vous que les liens WAN distants sont bien liés aux personnes pleinement employées et le vérifier. Surtout les connexions sans fil. Vous ne voulez pas qu'ils partent avec un modem cellulaire ou un téléphone intelligent payé par l'entreprise. Contactez tous ces utilisateurs pour vous assurer qu'ils disposent du bon périphérique.
- Auditer pleinement les accords internes d’accès privilégié. Ce sont des choses comme l'accès SSH / VNC / RDP / DRAC / iLO / IMPI aux serveurs que les utilisateurs généraux n'ont pas, ou tout accès à des systèmes sensibles comme la paie.
- Travaillez avec tous les fournisseurs et prestataires de services externes pour vous assurer que les contacts sont corrects.
- Assurez-vous qu'ils sont éliminés de toutes les listes de contacts et de services. Cela devrait être fait de toute façon après tout départ, mais c'est extrêmement important maintenant.
- Valider tous les contacts sont légitimes et ont des informations de contact correctes, ceci est pour trouver des fantômes qui peuvent être imités.
- Commencez à chercher des bombes logiques.
- Vérifiez toute l’automatisation (planificateurs de tâches, tâches Cron, listes d’appel UPS ou tout ce qui se déroule selon un calendrier ou qui est déclenchée par un événement) à la recherche de signes de mal. Par "Tous" je veux dire tous. Vérifiez chaque crontab. Vérifiez chaque action automatisée de votre système de surveillance, y compris les sondes elles-mêmes. Vérifiez chaque planificateur de tâches Windows; même les postes de travail. Si vous ne travaillez pas pour le gouvernement dans un domaine extrêmement sensible, vous ne pourrez pas vous permettre "tout", faites-en autant que vous le pouvez.
- Validez les fichiers binaires système clés sur chaque serveur pour vous assurer qu'ils correspondent à ce qu'ils devraient être. C'est délicat, en particulier sous Windows, et il est presque impossible de le faire rétroactivement sur des systèmes ponctuels.
- Commencez à chercher des rootkits. Par définition, ils sont difficiles à trouver, mais il existe des scanners pour cela.
Pas facile du tout, pas même à distance. Justifier la dépense de tout cela peut être très difficile sans preuve définitive que l'administrateur maintenant ex-ex était en fait mauvais. La totalité de ce qui précède n’est même pas réalisable avec les actifs de la société, ce qui nécessitera l’embauche de consultants en sécurité pour effectuer une partie de ce travail.
Si le mal réel est détecté, en particulier si le mal réside dans une sorte de logiciel, les professionnels de la sécurité formés sont les meilleurs pour déterminer l'ampleur du problème. C'est aussi le moment où une affaire pénale peut commencer à être construite, et vous voulez vraiment que des personnes formées à la gestion des preuves procèdent à cette analyse.
Mais vraiment, jusqu'où devez-vous aller? C’est là que la gestion des risques entre en jeu. De manière simpliste, il s’agit de la méthode permettant d’équilibrer le risque attendu contre la perte. Les administrateurs système le font lorsque nous décidons quel emplacement hors site nous voulons mettre en place des sauvegardes; un coffre-fort bancaire par rapport à un centre de données hors région. Déterminer à quel point cette liste doit être suivie est un exercice de gestion des risques.
Dans ce cas, l’évaluation commencera par quelques points:
- Le niveau de compétence attendu du défunt
- L'accès des défunts
- L'attente que le mal soit fait
- Les dommages potentiels de tout mal
- Exigences réglementaires en matière de signalement du mal perpétré ou du mal retrouvé par anticipation En règle générale, vous devez signaler l'ancien, mais pas le dernier.
La décision de plonger dans le lapin ci-dessus dépendra des réponses à ces questions. Pour les départs de routine d'administrateurs où l'attente du mal est très faible, le cirque complet n'est pas requis; changer les mots de passe de niveau administrateur et ressaisir tout hôte SSH externe est probablement suffisant. Encore une fois, la posture de sécurité de la gestion des risques de l'entreprise en est la cause.
Pour les administrateurs qui ont été congédiés pour un motif valable, ou le mal surgi après leur départ, qui est normalement normal, le cirque devient plus nécessaire. Le pire des scénarios est un type de BOFH paranoïaque qui a été averti que son poste serait licencié dans deux semaines, ce qui lui laisse suffisamment de temps pour se préparer. Dans de telles circonstances, l'idée de Kyle d'une généreuse indemnité de départ peut atténuer toutes sortes de problèmes. Même les paranoïaques peuvent pardonner beaucoup de péchés après qu’un chèque contenant 4 mois de salaire est arrivé. Ce contrôle coûtera probablement moins que le coût des consultants en sécurité nécessaires pour dénicher leur mal.
Mais en fin de compte, cela revient à déterminer si le mal a été fait par rapport au coût potentiel de tout mal réellement fait.