É muito, muito, muito difícil. Requer uma auditoria muito completa. Se você tem certeza de que a pessoa idosa deixou algo para trás que vai explodir, ou exige a sua contratação, porque é a única pessoa que pode apagar um incêndio, é hora de assumir que você está enraizado partido hostil. Trate-o como um grupo de hackers entrou e roubou coisas, e você precisa limpar a bagunça deles. Porque é isso que é.
- Audite todas as contas em todos os sistemas para garantir que estejam associados a uma entidade específica.
- Contas que parecem associadas a sistemas, mas ninguém pode explicar, devem ser desconfiadas.
- Contas que não estão associadas a nada precisam ser eliminadas (isso precisa ser feito de qualquer maneira, mas é especialmente importante nesse caso)
- Altere todas e quaisquer senhas com as quais eles possam ter entrado em contato.
- Isso pode ser um problema real para contas de serviços públicos, pois essas senhas tendem a ser codificadas em algumas coisas.
- Se eles eram do tipo de suporte técnico, respondendo a chamadas de usuários finais, suponha que eles tenham a senha de qualquer pessoa que tenha ajudado.
- Se eles tinham Administrador Corporativo ou Administrador de Domínio no Active Directory, suponha que pegaram uma cópia dos hashes de senha antes de sair. Eles podem ser quebrados tão rapidamente agora que uma alteração de senha em toda a empresa precisará ser forçada em alguns dias.
- Se eles tivessem acesso root a qualquer caixa * nix, assuma que eles saíram com os hashes de senha.
- Revise todo o uso de chave SSH de chave pública para garantir que suas chaves sejam limpas e audite se alguma chave privada foi exposta enquanto você está nisso.
- Se eles tivessem acesso a qualquer equipamento de telecomunicações, altere as senhas de roteador / switch / gateway / PBX. Isso pode ser realmente uma dor real, pois pode envolver interrupções significativas.
- Audite totalmente suas disposições de segurança de perímetro.
- Verifique se todos os buracos do firewall estão rastreados para dispositivos e portas autorizados conhecidos.
- Assegure-se de que todos os métodos de acesso remoto (VPN, SSH, BlackBerry, ActiveSync, Citrix, SMTP, IMAP, WebMail, qualquer que seja) não tenham autenticação extra, e faça uma verificação completa para métodos de acesso não autorizado.
- Assegure o rastreamento de links WAN remotos para pessoas totalmente empregadas e verifique-o. Especialmente conexões sem fio. Você não quer que eles saiam com um modem ou celular pago pela empresa. Entre em contato com todos esses usuários para garantir que eles tenham o dispositivo certo.
- Audite completamente os arranjos internos de acesso privilegiado. São coisas como acesso SSH / VNC / RDP / DRAC / iLO / IMPI a servidores que os usuários em geral não possuem, ou qualquer acesso a sistemas confidenciais, como folha de pagamento.
- Trabalhe com todos os fornecedores e prestadores de serviços externos para garantir que os contatos estejam corretos.
- Verifique se eles foram eliminados de todas as listas de contatos e serviços. Isso deve ser feito de qualquer maneira após qualquer partida, mas é extremamente importante agora.
- Validar que todos os contatos são legítimos e possuem informações de contato corretas, é para encontrar fantasmas que podem ser representados.
- Comece a caçar bombas lógicas.
- Verifique toda a automação (agendadores de tarefas, tarefas cron, listas de chamadas da UPS ou qualquer coisa que seja executada em uma programação ou seja acionada por eventos) quanto a sinais de mal. Por "tudo", quero dizer tudo. Verifique cada crontab. Verifique todas as ações automatizadas em seu sistema de monitoramento, incluindo as próprias análises. Verifique cada agendador de tarefas do Windows; até estações de trabalho. A menos que você trabalhe para o governo em uma área altamente sensível, não poderá pagar "todos", faça o máximo que puder.
- Valide os principais binários do sistema em todos os servidores para garantir que eles sejam o que deveriam ser. Isso é complicado, especialmente no Windows, e quase impossível de executar de forma retroativa em sistemas pontuais.
- Comece a procurar rootkits. Por definição, eles são difíceis de encontrar, mas existem scanners para isso.
Não é nada fácil, nem remotamente próximo. Justificar a despesa de tudo isso pode ser realmente difícil, sem prova definitiva de que o ex-administrador era de fato mau. A totalidade do exposto acima não é possível com os ativos da empresa, o que exigirá a contratação de consultores de segurança para realizar parte desse trabalho.
Se um mal real for detectado, especialmente se houver algum tipo de software, profissionais de segurança treinados são os melhores para determinar a amplitude do problema. Esse também é o ponto em que um processo criminal pode começar a ser construído, e você realmente deseja que pessoas treinadas no tratamento de evidências façam essa análise.
Mas, realmente, até onde você tem que ir? É aqui que o gerenciamento de riscos entra em ação. Simplisticamente, esse é o método de equilibrar o risco esperado com a perda. Os administradores de sistemas fazem isso quando decidimos qual local externo queremos colocar backups; cofre bancário versus um datacenter fora da região. Descobrir o quanto dessa lista precisa ser seguido é um exercício de gerenciamento de riscos.
Nesse caso, a avaliação começará com algumas coisas:
- O nível de habilidade esperado dos que partiram
- O acesso dos que partiram
- A expectativa de que o mal foi feito
- O dano potencial de qualquer mal
- Os requisitos regulamentares para relatar o mal perpetrado versus o mal preemptivo. Geralmente você precisa denunciar o primeiro, mas não o posterior.
A decisão de até que ponto abaixo da toca do coelho dependerá das respostas a essas perguntas. Para partidas administrativas de rotina em que a expectativa do mal é muito pequena, o circo completo não é necessário; alterar senhas em nível de administrador e redigitar todos os hosts SSH voltados para o exterior provavelmente é suficiente. Novamente, a postura de segurança corporativa de gerenciamento de riscos determina isso.
Para os administradores que foram demitidos por justa causa ou que surgiram após sua partida normal, o circo se torna mais necessário. O pior cenário é um tipo paranoico de BOFH que foi notificado de que sua posição será redundante em duas semanas, pois isso lhes dá tempo de sobra para se preparar; em circunstâncias como essa, a idéia de Kyle de um pacote generoso de indenização pode atenuar todos os tipos de problemas. Mesmo paranóicos podem perdoar muitos pecados após a chegada de um cheque contendo 4 meses de pagamento. Essa verificação provavelmente custará menos do que o custo dos consultores de segurança necessários para descobrir seu mal.
Mas, no final das contas, tudo se resume ao custo de determinar se o mal foi praticado versus o custo potencial de qualquer mal efetivamente praticado.