Директору, природно, не дуже хотілося поступатися, але все таки послуги сторонніх фахівців дійсно обійшлися б компанії дорого. Тому він спробував приборкати комп'ютерника, погрожуючи тому мордобоєм, судом та іншими страшними словами, вимагаючи і відшкодуванням збитків. На превеликий подив керівника, системний адміністратор безпосередньо заявив, що в разі доведення справи до суду, він, по-перше, передасть до відповідних органів всю інформацію про фінансові махінації компанії з прибутком і зарплатою. А по-друге, поділиться з конкурентами даними про клієнтів і партнерів компанії, бо ніяких документів про нерозголошення конфіденційної інформації він не підписував. Ну і по-третє, здоровий був сам, міг зіпсувати н е тільки нерви 🙂
Після дводенного простою директор змушений був погодитися на умови системного адміністратора і виплатити йому необхідну суму. Потім, природно, екс-співробітник IT-відділу за півтори години відновив працездатність комп'ютерної мережі та баз даних.
Сисадміни мають доступ практично до будь-якої інформації компанії, що зберігається в електронному вигляді. Підприємства витрачають чималі кошти, вибудовуючи систему захисту даних від зовнішніх атак, не турбуючись про те, що власний системний адміністратор може в будь-який момент знищити, викрасти або модифікувати інформацію, завдавши компанії непоправної шкоди.
Ось чотири основні методи нашкодити підприємству. Залежно від ситуації вибирається спосіб шкідництва і відповідно розміри завдається шкоди.
Хто тут кому повинен
1. Сисадмин не йде з компанії і не приховує вчинення диверсії.
В силу будь-яких причин комп'ютерник вирішує показати керівникові або власникові компанії, «хто кому винен». Наприклад, вимагаючи підвищити заробітну плату.
Один із способів, яким адміністратор системи може нашкодити роботодавцеві, діючи відкрито: закрити доступ до баз даних, що зберігаються на сервері. А вже як це зробити - деталі. Наприклад можна тупо відключити всіх співробітників від сервера. «Інформація не знищується. Але отримати її або модифікувати в базах даних ніхто з користувачів не може. Просто, страшно і зі смаком 😉
Ще варіант, коли IT-фахівець завдає шкоди підприємству, діючи відкрито і не звільняючись: блокувати повідомлення компанії із зовнішнім світом. Наприклад, зробивши неможливою відправку електронних листів або паралізуючи робочі станції системи «клієнт-банк», мотивуючи свою надмірну завантаженість та відсутністю вільного, творчого часу. Само собою, після того як системний адміністратор і керівник компанії знайдуть спільну мову, проблеми зникають. Як мінімум до виникнення чергового конфлікту.
Дано. Системний адміністратор не звільняється з компанії, приховуючи свою диверсійну діяльність.
Перше що приходить в голову, хоча і досить жорстоко - фізично пошкодити носій інформації. Адже достеменно відомо, що знищити інформацію на жорсткому диску можна, замаскувавши диверсію під технічні проблеми. Достатньо подати більше, ніж потрібно, напруги на вінчестер, або стукнути акуратненько. В результаті жорсткий диск буде безнадійно зіпсований, а комп'ютерник залишиться ні при чому - раптові стрибки напруги не рідкість у багатьох офісах. Не, ну правильно, чо я його прям ось так взяв і стукнув? 🙂
Більш витончений, інтелігентний, але не менш руйнівний спосіб - внесення змін до бази даних. Адже природно, що-фахівець, адмініструє ту чи іншу СУБД, має практично необмежені повноваження доступу немає адмініструється може ці права отримати той чи інший спосіб. А вже модифікувати інформацію - справа кількох хвилин. Зате результат сильний: невірні дані, які видаватиме програма, можуть стати причиною прийняття неправильних управлінських рішень, проблем з податковою і т. П. А довести, що зміни вніс саме сисадмін, буде практично неможливо - грамотний адмін може замаскувати своє втручання в роботу системи .
Похідне від цього способу, просто зайти від імені звичайного користувача (ми ж все логіни і паролі знаємо або вміємо дізнатися) і знищити критично важливу інформацію ». Хоча в будь-який БД є захист «від дурня», але і ми не ликом зшиті, тобто дурні стають дедалі винахідливішими. В результаті компанія втратить час і гроші на відновлення БД, а адміністратор буде тут ні при чому - за даними програми, інформацію знищив зовсім інший користувач. Або наприклад й вказати параметри розмитнення останнього отриманого товару в базі 1С, будуть проблеми і у керівництва і у персоналу ... Ну це вже правда шкідництво ...
Ситуація така. Адміністратор йде з компанії зі скандалом і не збирається приховувати нанесення збитку.
Найбільш очевидний, жорстокий і в той же час елегантний спосіб: адмін, йдучи, забирає з собою носій інформації, простіше, жорсткий диск сервера, встановивши натомість такий же диск, але природно невинно порожній. Виходить патова ситуація - для відновлення працездатності системи власнику фірми доведеться домовлятися з минулим співробітником і намагатися отримати назад інформацію.
Інший варіант: адміністратор, звільняючись, змінює все паролі доступу. В такому випадку звинуватити його ще складніше - вся інформація залишається в компанії, ось тільки користуватися нею не виходить. Роботодавцю доведеться або, як в попередньому випадку, домовлятися з системним адміністратором, або звертатися в спеціалізовані фірми, а то і до розробників програми з проханням відновити доступ до бази даних. Будь-який з способів обійдеться підприємству у велику суму - доведеться платити спецам чи пішов IT-шнику або втрачати гроші, поки розробники відгукнуться і зможуть відновити систему.
Третій шлях - фізично або програмним способом знищити необхідні для роботи компоненти. Головне, попередньо всю інформацію скопіювати належним чином, і не підпасти під дії статей кримінального кодексу, втім, щоб комп'ютерник вдався до цього методу, розбіжності між ним і роботодавцем повинні досягти критичної точки.
Какашка під дверима або Білий і пухнастий
Пролог. Сисадмін йде з компанії, проте не хоче, щоб про його підривної діяльності стало відомо.
Найчастіше в такому випадку IT-фахівець залишає різноманітні «дірки» в системі захисту інформації. Через них пішов комп'ютерник може практично в будь-який момент проникнути в компанію і стерти або модифікувати, або скористатися даними. Хоча, ефективність подібного ходу багато в чому залежить від компетентності наступника - наскільки швидко він може визначити і знешкодити «дірки»
Як варіант «міни сповільненої дії» - практично не виявляються захисними програмами файли, які в певний момент, наприклад, в конкретну дату або по командi ззовні, активуються і проводять якісь небажані керівництву дії.
І нарешті, найдієвіший і порівняно безпечний для компанії спосіб нанесення шкоди йдуть співробітником - залишити своєму наступнику повідомлення про непорядність керівництва або власників підприємства. Хоча, так треба робити завжди. Хіба мало, прийде людина недосвідчений, молодий, а тут йому вже все розжовано і по поличках. У разі адекватної компанії, то все інфа про мережі, ПО і баз, в разі неадеквату, всі причини і факти. Ми люди чесні, нам чужого не шкода ...
Вихід є, його не може не бути?
І все таки, захист від власного системного адміністратора на кшталт захисту від хірурга, що оперує хворого. Але способи мінімізувати ризик нанесення шкоди власним системним адміністратором все одно існують.
По-перше, основа безпеки - власна пильність і обережність при виборі персоналу.
У число технічних методик захисту включають установку спеціалізованого ПЗ, записуючого дії користувача або адміністратора при роботі з БД (система логування), постійне створення резервних копій, захищених від вторгнення і модифікацій (система backup-ів), періодичний моніторинг роботи IT-підрозділу незалежними фахівцями.
Як варіант - залучати до обслуговування баз даних і програмних продуктів фахівців зовнішніх компаній на умовах аутсорсингу.
А ви як думаєте? Доповнюйте як способи так і варіанти рішень 😉