Question:
Que peut faire une entreprise contre les initiés qui deviennent voyous et affectent négativement les infrastructures essentielles?
Nzall
2016-07-28 17:08:26 UTC
view on stackexchange narkive permalink

En 2013, un employé de Citibank a eu une mauvaise évaluation de ses performances qui l'a coché. Les résultats ont été dévastateurs:

Plus précisément, vers 18 h 03. ce soir-là, Brown a sciemment transmis un code et une commande à 10 routeurs principaux du Citibank Global Control Center et, en transmettant ce code, a effacé les fichiers de configuration en cours d'exécution dans neuf des routeurs, entraînant une perte de connectivité à environ 90% de tous les réseaux Citibank à travers l'Amérique du Nord.

Maintenant, il y a une question sur la sécurisation d'un réseau contre les attaques de l'intérieur, mais cette question exclut explicitement les initiés qui deviennent des voyous. Il y a aussi une question sur la protection d'une base de données contre les initiés, mais cela concerne des problèmes de haut niveau.

J'ai également lu Quelle est la procédure à suivre contre une faille de sécurité ?, mais la plupart des réponses sont basées sur le fait que l'initié est un employé qui a été licencié. Je parle de quelqu'un qui n'a pas encore été licencié. Ils ont peut-être eu une mauvaise évaluation des performances, mais n'ont pas encore été résiliés. Ils peuvent simplement être mécontents de quelque chose que leur partenaire a fait, ou ils peuvent s'énerver à propos de quelque chose.

Le problème que je décris ici est une grande entreprise où un utilisateur qui n'est pas satisfait de son travail prend un certains jours et émet des commandes de rupture du système qu'ils ont tous les privilèges à émettre. Des choses comme des machines d'essuyage, des infrastructures essentielles qui endommagent physiquement, ... des interférences purement techniques, rien de tel que des fuites d'e-mails ou de secrets. Le but est juste de faire le plus de dégâts possible à l'infrastructure pour sortir avec un bang.

L'article donne quelques mentions superficielles de choses à faire, mais rien de vraiment concret. Que peut-on faire pour empêcher des initiés soudains et voyous d'avoir un impact négatif sur l'infrastructure essentielle en utilisant des techniques qu'ils ont le privilège de faire?

Bien traiter vos employés pourrait être une stratégie.L'argent que vous dépenserez pour les rendre heureux sera bien inférieur au montant que vous dépenserez pour la reprise après sinistre s'ils ne sont pas satisfaits.
Pertinentes: http://serverfault.com/questions/753268/linux-productive-sysadmins-without-root-securing-intellectual-property/753419#753419
Avez-vous un [big 5] (https://www.youtube.com/watch?v=y4GB_NDU43Q)?
Quis custodiet ipsos custodes?Ça ne peut pas être des tortues tout en bas
@JaredSmith La règle des deux hommes ne nécessite qu'une seule tortue de plus.Bien que cela nécessite une * tortue *, et ceux-ci peuvent ne pas aller assez vite pour votre entreprise
@Tyrsius, le vrai problème est, comme l'a laissé entendre Gowenfawr, que les gens qui sont assez intelligents pour causer des dommages techniques sont supposés être assez intelligents pour ne pas commettre des crimes facilement traçables qui les mèneront à des poursuites et à des emprisonnements, rendant la règle des deux hommes inutilement onéreuse.Et généralement ils le sont.Mais bonjour les exceptions ...
Endoctrinement?
Pauvre gars ... il ne pouvait pas tolérer son travail de prison, maintenant il en a un qui ressemble * vraiment * à une prison.
Nous avons eu une expérience similaire avec notre premier hébergeur Web en 2000. Un employé mécontent a brouillé leurs tables de routage de commutation (comme on m'a dit) et ils ont été incapables de le résoudre pendant des jours.Cela les a mis à la faillite!Nous n'avons pu récupérer nos fichiers que lorsque j'ai convaincu l'hôte de connecter notre serveur à sa ligne ADSL.
Un moyen simple est de faire ou de concevoir des tests aléatoires de chaos de vos systèmes en direct.Si vous avez une équipe qui passe du temps à trouver toutes les façons dont votre système ne couvre pas les points de défaillance catastrophiques, vous identifierez probablement des points de défaillance comme celui-ci.Donnez à certaines personnes une mission pour trouver des moyens de fermer l'entreprise et je parie que vous trouverez de bonnes procédures / mises à jour de politique.
@AndréBorie Je pense que c'est un peu une déclaration naïve à faire.Même si vous les «traitez bien» dans une entreprise comme Citibank qui embauche environ 250 000 personnes, vous aurez forcément beaucoup de pommes pourries qui penseront qu'elles sont maltraitées quoi qu'il arrive.
@DavidGrinberg c'est vrai, mais cela ne signifie pas que vous ne devriez pas bien les traiter pour au moins réduire le risque que quelqu'un ruine votre entreprise.Bien sûr, des mesures techniques pour empêcher les employés malhonnêtes doivent également être utilisées, mais avec modération, afin de ne pas empêcher les employés de faire leur travail légitime.
Je n'appellerais pas une panne de réseau partielle dévastatrice.Je réserverais ce mot pour les pires incidents tels que les cas où des données ont été irrémédiablement perdues ou corrompues.Compte tenu de la rareté de ces événements, du coût important de la protection contre ces événements et des dommages limités - je dirais que cela ne vaut probablement pas la peine d'être protégé.Tant que vous êtes protégé contre la perte permanente (ou la corruption) de données, vous êtes probablement allé aussi loin que vous pouvez raisonnablement vous attendre.
Trouvez des personnes intègres.
@AndréBorie Je suis d'accord que les employés bien traités font moins d'erreurs et pourraient signaler si quelque chose ne va pas, mais est-ce une protection suffisante contre les voyous?
@aitchnyu, dans la mesure du possible, des solutions techniques devraient également être utilisées, mais parfois ces solutions finiraient par réduire leur productivité tellement qu'il en coûterait plus en temps perdu d'avoir ces politiques en place plutôt que de prendre le risque (et peut-être d'avoir un tel incident.tous les 10 ans).
Neuf réponses:
gowenfawr
2016-07-28 17:49:55 UTC
view on stackexchange narkive permalink

Que peut-on faire pour empêcher des initiés soudains et voyous d'avoir un impact négatif sur l'infrastructure essentielle en utilisant des techniques qu'ils ont le privilège de faire?

En pratique, très peu . Mais pour expliquer pourquoi, laissez-moi parler de ce que vous pouvez faire.

Le problème ici est que l'utilisateur est "privilégié" - il a reçu le pouvoir légitimement.

Il y a certaines choses qui peuvent être faites pour limiter le pouvoir donné aux utilisateurs légitimes, même aux administrateurs privilégiés:

Désormais, ces contrôles sont beaucoup moins utilisés qu'ils ne pourraient l'être. Pourquoi? Parce que les utilisateurs privilégiés sont par définition dignes de confiance . Je dis donc très peu non pas parce qu'il n'y a pas de contrôles, mais parce que le rapport coût-bénéfice de ces contrôles lorsqu'ils sont appliqués à du personnel de confiance ne suffit pas à le justifier.

Notez également que le vecteur d'attaque ici était "dans la plomberie" - si Citibank a deux contrôles, ils sont probablement axé sur des choses comme les transferts de fonds, alors que cette attaque est arrivée aux genoux et a simplement détruit le réseau sous-jacent. Ces systèmes vitaux mais silencieux ont souvent de plus petits cercles d'utilisateurs privilégiés et des contrôles moins excessifs.

Le véritable échec ici n'était pas qu'il n'y avait pas de contrôles techniques, mais que les contrôles du personnel avaient lamentablement échoué. Il est de pratique courante de révoquer l'accès des employés privilégiés avant leur licenciement. Quiconque a décidé qu'une telle précaution n'était pas nécessaire lors de l'introduction d'un conflit avec un employé privilégié a fait preuve d'un mauvais jugement.

(L'entreprise a également utilisé des contrôles punitifs - l'attaquant est maintenant condamné à près de 2 ans de prison et doit payer près de 80 000 $. Comme le souligne l'article, ces choses ne règlent rien de tout cela.)

Je ne pense pas que les contrôles du personnel aient échoué ici.Nulle part il n'est dit que l'employé a été licencié.c'était juste une mauvaise évaluation des performances.
La gestion du personnel d'@Nzall devrait englober le comportement, les révisions, les réprimandes et les licenciements - c'est un échec si on ne pense qu'à des licenciements.La confiance des gens ne devrait pas être une chose binaire (oui ou non).
Je suis d'accord pour dire que la gestion du personnel ne se résume pas à des licenciements, mais la personne était toujours employée, alors il avait besoin de ces privilèges pour faire son travail.Il n'était pas encore licencié, donc la révocation de ses privilèges pouvait en fait être considérée comme une interférence dans sa capacité à faire son travail.
@Nzall révoquant temporairement ses privilèges et le renvoyant chez lui pour le week-end pour réfléchir à son examen lui aurait donné une période de réflexion pour éviter ce qui a fini par arriver ... la confiance est relative;Si vous faites autant confiance au gars avec trois mauvaises critiques qu'au gars avec trois critiques élogieuses, à quoi sert-il d'avoir des critiques?
Le gars avec trois critiques élogieuses peut tout de même craquer que le gars avec trois mauvaises critiques.Faire dépendre la confiance de la façon dont quelqu'un se comporte semble dangereux et peut apparaître comme du népotisme dans certains cas.
-1 Pour avoir simplement prétendu que l'employé était licencié.L'employé n'a reçu qu'un examen.Je suis d'accord avec les commentaires d'@Nzall.Votre deuxième commentaire est une réponse possible, mais alors comment décidez-vous quand révoquer les privilèges?Le faites-vous à chaque critique négative ou au deuxième ou au troisième?Et comment éviter l'amertume et l'environnement toxique que l'employeur lui-même peut créer lentement?
Que se passe-t-il si je suis un employé parfaitement bien intentionné qui obtient une mauvaise critique pour une raison quelconque ... et ensuite mes privilèges sont révoqués parce que l'employeur m'a fait confiance avant mais plus maintenant.Sans une telle «rétrogradation», j'ai peut-être essayé de comprendre ce qui n'allait pas avec ma performance et travailler plus dur pour y remédier.Mais maintenant, je ressens un peu d'amertume et de ressentiment et maintenant je veux peut-être revenir à la grande société perverse.«Cela pourrait aboutir à une prophétie auto-réalisatrice» est mon argument.
Voilà la réponse.Vous ne pouvez vraiment pas faire grand-chose, peu importe ce que, à un moment donné, il y a une personne qui détient toutes les autorisations nécessaires pour faire un mouvement comme celui-ci.Il n'y a pas vraiment de moyen de contourner cela.
Dans ce cas, il est presque certain que l'utilisateur pensait que le système avait échoué et qu'il pensait qu'il aurait dû aller mieux et se sentait probablement isolé.Peut-être qu'une surveillance des examens aurait été une bonne idée.Si un examen doit être décrit au responsable du gestionnaire avant d'affecter l'employé, il est alors plus difficile de se distinguer.Cela suppose que l'employé soit au moins quelque peu stable mentalement, une personne médicalement paranoïaque ne devrait probablement pas gérer tous les réseaux.Les vérifications des antécédents et les examens de santé devraient y contribuer.
@gowenfawr - Que suggérez-vous qu'ils fassent?Bloquez les autorisations de tout le monde la veille de la publication des évaluations de performances?Et laissez-le noirci pendant combien de temps?Et avec quoi empêcher un employé qui a reçu un mauvais avis d'attendre simplement la fin de la panne avant de se venger?Je pense que l'essentiel est que si vous ne faites pas confiance à vos employés pour ne pas se venger d'une mauvaise évaluation des performances, il est temps de mettre fin à vos fonctions;et s'il n'est pas temps de résilier, il n'est pas non plus temps de révoquer arbitrairement leurs privilèges, temporairement ou autrement.
En ce qui concerne l'ensemble de la discussion sur «les employés licenciés devraient avoir accès révoqué [...] 'mais il n'a pas été résilié'», l'article note que le gars a dit: «ils me licenciaient».Alors peut-être qu'un problème est la culture d'entreprise qui a amené l'employé à croire qu'il allait être congédié (par exemple, si l'entreprise avait la réputation de renvoyer ceux qui avaient de mauvaises évaluations de rendement).Une autre interprétation est que si l'entreprise allait le congédier, elle aurait dû le faire immédiatement au lieu de lui donner un avertissement dont il ne pourrait peut-être pas se remettre (deviner ici).
paj28
2016-07-28 17:25:24 UTC
view on stackexchange narkive permalink

Règle de deux hommes - configurez vos systèmes de sorte que tout accès privilégié nécessite deux personnes.

Cela peut être un contrôle physique - l'accès privilégié ne peut provenir que du NOC, et à l'intérieur du NOC, les gens appliquent physiquement la règle.

Plus pratique serait un système de script. Les administrateurs système n'ont pas directement accès root, mais ils peuvent soumettre des scripts à exécuter en tant que root. Ils ne seront exécutés qu'une fois qu'une personne distincte aura examiné et approuvé le script. Il faudrait toujours une méthode d'accès SSH en cas d'urgence - et la règle des deux hommes pourrait être maintenue dans ce cas à l'aide de contrôles physiques.

La NSA a implémenté ceci après le Snowden fuit. Je n'ai jamais vu de système complet à deux dans aucun des systèmes commerciaux ou gouvernementaux que j'ai audités - bien que j'aie vu plusieurs tentatives partielles.

Mise à jour - il y a plus d'informations sur comment mettre en œuvre ceci sur une question distincte.

Mais gardez à l'esprit que la commande (robuste) à 2 personnes est EXTRÊMEMENT élevée en termes de productivité.Nous avons calculé environ un facteur de 10, étant donné les interruptions respectives qu'une SA décente traitera au cours d'une journée donnée.
@Sobrique - Je ne suis pas sûr de 10x mais je suis d'accord que les frais généraux sont élevés - du moins dans une configuration naïve.Si nous étions vraiment intelligents, vous pourriez réduire les frais généraux.par exemple.L'accès en lecture seule aux journaux est autorisé pour un seul administrateur système aux diagnostics initiaux, ils ont juste besoin d'une deuxième paire d'oeil pour émettre des commandes.
Le plus gros problème avec un système à deux personnes est qu'il augmente les frais généraux.De peur de supposer que ce n'est que 2 fois.Eh bien, au cours d'une période de 5 ans, il vaut mieux prendre la perte de revenu pour la petite panne que de payer une deuxième personne.Et c'est en supposant que c'est juste le double du coût.Je pense que 10x est un peu conservateur dans de nombreuses circonstances.
@coteyr - La fuite de Snowden était plus qu'une petite panne, donc pour la NSA, la surcharge en vaut la peine.Je pense que vous sous-estimez la possibilité de faire deux hommes de manière intelligente et qu'un système bien conçu aurait plutôt une surcharge de 25%.Je me demande s'il faut poser une question distincte à ce sujet.
@paj28 Ce serait une question qui m'intéresserait.
* Mais gardez à l'esprit que la commande (robuste) à 2 personnes est EXTRÊMEMENT élevée en termes de productivité.Nous avons calculé environ un facteur de 10, étant donné les interruptions respectives qu'une SA décente traitera au cours d'une journée donnée. * - Oui.La sécurité a un coût et ce coût doit être équilibré;perturbation / retard dans le flux de travail quotidien lorsque rien «ne va pas» contre le risque potentiel de voir quelqu'un devenir un voyou.
Les entreprises que j'ai vues n'utilisent pas le contrôle à 2 hommes, mais il existe un labyrinthe énorme de systèmes où tout le monde n'a le contrôle que sur une petite partie de celui-ci.Seuls _ très peu_ ont le contrôle sur de grandes pièces, et probablement personne dans l'ensemble.-> Peu importe, qui devient voyou, il ne peut pas causer trop de problèmes.Ce pauvre escroc dans l'article n'a causé qu'un petit problème, les configurations du routeur ont probablement été restaurées à partir de sauvegardes.Il n'avait probablement aucune influence sur les sauvegardes.Et les gens qui faisaient les sauvegardes ne pouvaient rien faire aux routeurs.
@Sobrique Non seulement une surcharge élevée, mais sans supervision / audit de l'auditeur, il est également assez facile et tentant pour eux de décider "Je vais simplement implémenter un script pour approuver automatiquement tous les scripts soumis".Et potentiellement toujours pas si difficile pour un attaquant averti de subvertir, par exemple en cachant une commande malveillante obscurcie dans un script autrement routinier.
La séparation des préoccupations peut fonctionner beaucoup mieux.Séparez la responsabilité de «sauvegarde», en particulier, et faites en sorte que quelqu'un veille à ce qu'ils soient «en bon état».
Daniel Darabos
2016-07-28 22:07:43 UTC
view on stackexchange narkive permalink

Une approche consiste à accepter que les actions malveillantes ne peuvent pas être empêchées et à se concentrer sur la réparation des dégâts. Par exemple, assurez-vous que les routeurs disposent d'un plan de contrôle séparé via lequel ils peuvent être remis en ligne. Assurez-vous d'avoir des sauvegardes en lecture seule (par exemple, des bandes hors site), donc si quelqu'un efface tous les disques durs, vous pouvez récupérer les données. Assurez-vous que les données et le code peuvent être restaurés rapidement à un bon état connu.

Ces mesures de protection aideront également beaucoup en cas d'erreurs involontaires.

Je pense également que les couches de redondance sont la solution.D'autant plus qu'ils résolvent également de nombreux * autres problèmes possibles *.
C'est la meilleure réponse.Vous ne pouvez pas empêcher un utilisateur de confiance de faire quelque chose de mal.Mais vous pouvez vous en remettre assez rapidement.
@coteyr: cette réponse n'explique pas que l'utilisateur privilégié ne peut pas également affecter la partie redondante (débranchez le plan de contrôle, effacez les sauvegardes).C'est quelque chose qu'il faut souligner, car sans cela ...
"sauvegardes en lecture seule (par exemple, bandes hors site)" Je n'ai jamais vu d'administrateur assez génial pour se téléporter vers les sauvegardes hors site et les détruire aussi.
@coteyr - vous n'avez donc pas vu Mr Robot?
Colin Cassidy
2016-07-28 18:28:42 UTC
view on stackexchange narkive permalink

Audit. En particulier le trafic réseau et les actions / opérations effectuées sur des machines particulières. Vous voulez capturer, qui a fait quoi , quand ils l'ont fait et depuis . Bien que cela n'empêche pas une attaque, cela aidera à dissuader de telles actions si l'initié pense qu'elles seront identifiées et capturées.

Ensuite, vous devez vous lancer dans la question des mécanismes d'audit infalsifiables

Si quelqu'un veut vraiment commettre des actes malveillants, le fait de savoir qu'il sera souvent arrêté ne l'arrêtera pas.Si les gens étaient vraiment arrêtés par un audit approprié, ce serait un sujet beaucoup plus discuté dans l'arsenal infosec.
Non, cela ne les arrête pas (et je l'ai dit), mais si vous saviez que vos actions étaient enregistrées en toute sécurité, et de telle manière qu'elles pourraient être utilisées dans une action en justice contre vous, vous pourriez au moins réfléchir à deux fois.Si vous êtes vraiment sur la balle, vous pouvez détecter des actions qui, bien que non malveillantes, mais qui pourraient être des actions qui `` testent l'eau '' et qui savent qui était cette personne, et qui `` ont eu une mauvaise évaluation des performances ''et éventuellement empêcher ladite action malveillante
Cela ne répond pas à la question, qui concerne spécifiquement la prévention des attaques de quelqu'un qui "claque" soudainement.La personne en question prévoit de se faire prendre pour faire une déclaration.
Pourquoi avons-nous des caméras de surveillance?Pourquoi avons-nous des policiers dans les rues?Ni l'un ni l'autre n'arrête directement le crime, ni n'arrêtera le criminel déterminé.Et pourtant, leur introduction réduit la criminalité.Ces mesures sont simplement un autre outil dans toute une suite d'outils pour vous aider.De même, l'audit des actions et des opérations est un autre outil avec les autres mentionnés dans cette question.
Cela ne répond TOUJOURS pas à la question de savoir si c'est un outil utile ou non, votre réponse concerne le nettoyage, sa question concerne la prévention.
La dissuasion est une sorte de prévention
Je pense qu'il est assez clair que le gars en question ne se demandait pas s'il allait se faire prendre ou s'en moquait.Quoi qu'il en soit, plus d'audits n'aiderait pas.(Dans certaines situations, cela pourrait aider - mais je pense que c'est beaucoup plus utile pour les violations externes.)
devSparkle
2016-08-01 01:07:58 UTC
view on stackexchange narkive permalink

La question de la protection d'un système ou d'un réseau contre un initié, plus particulièrement contre les personnes qui ont sa propre description de poste comprend la création et la gestion d'un tel système a toujours été délicate.

Premièrement, ce qu'il faut comprendre est qu'en fin de compte, il est totalement impossible d'empêcher toutes sortes d'attaques contre une infrastructure de l'intérieur, car cela impliquerait de restreindre tout contact avec l'infrastructure, la rendant particulièrement inutile.

Cependant, il existe des moyens de prévenir et de minimiser tout dommage au système. Pour ce processus, je reconnais personnellement qu'il y a trois étapes:

  1. La règle des deux hommes
  2. La règle de responsabilité
  3. Division du travail

Ces processus se complètent pour aider tout système à rester à l'abri des intrus travaillant de l'intérieur.

La règle des deux hommes

Commençons par la plus évidente, la règle des deux hommes. Une partie importante de la sécurité informatique et de l'infrastructure est de s'assurer que tout le comportement à l'intérieur du système est identifiable et souhaité. Cela implique que toute action entreprise à l'intérieur du système est fiable.

En montrant un exemple de cela, ma manière préférée d'expliquer est le système Git de Forking and Pulling. Dans Git, toute personne ayant accès au référentiel (The Infrastructure dans ce cas) peut faire une copie. Ensuite, les personnes ayant accès peuvent demander à extraire leur code dans le référentiel. Cependant, pour que cela se produise, le code extrait doit être analysé, marqué comme compatible, puis autorisé par quelqu'un d'autre.

La même chose pourrait être dite et faite pour une infrastructure sécurisée. Tout le personnel de direction peut modifier le code, mais pour que les modifications entrent en production, elles doivent être approuvées par un ou plusieurs membres du personnel.

La règle de responsabilité

Un autre problème courant avec certains types de systèmes et de réseaux est qu'il existe un compte de gestion, dont le mot de passe est connu de tous les membres ayant accès. Le premier problème de responsabilité est soulevé ici. De nombreuses entreprises, lorsqu'elles se trouvent dans des situations où des membres non autorisés effectuent des modifications non autorisées sur le serveur, s'appuient sur des méthodes primitives telles que la vérification de l'adresse IP de la machine pour localiser qui a pu publier des modifications sur le système. Cela peut être simplement résolu en s'assurant que chacun a son propre compte, et en lui faisant savoir que ses modifications sont enregistrées.

Comme mentionné dans le dernier paragraphe, la journalisation est le deuxième problème. La question de la confiance remonte à la surface dans ce cas. Comme le membre est digne de confiance pour apporter certaines modifications au système, le système n’enregistre pas dans la plupart des cas correctement les actions de l’utilisateur.

Cette situation est le point idéal pour mettre en œuvre la responsabilité des actions . L'utilisateur de gestion doit être conscient que non seulement ses actions sont suivies à tout moment lors de la modification de l'infrastructure, mais qu'il aura également des responsabilités liées au contrat et des pénalités pour actions délibérées.

Division du travail

C'est un autre concept négligé dans la plupart des postes de direction d'infrastructure informatique. Les équipes informatiques ont tendance à diviser leurs tâches, mais il n'est pas rare que la plupart des utilisateurs aient accès pour effectuer n'importe quelle tâche.

La meilleure façon d'éviter cela est d'avoir tâches spécifiques de gestion du système assignées à seulement deux personnes (pour éviter les cas où une personne n'est pas disponible). Alors que les autres utilisateurs peuvent toujours vérifier et approuver les modifications, en utilisant la règle des deux hommes , seule une poignée d'utilisateurs peut réellement commencer ces modifications.

Suggestion personnelle

Un moyen préféré pour mettre en œuvre la sécurité à l'échelle du système, en particulier dans les grands environnements d'entreprise, consiste à disposer de 3 ensembles de serveurs. Alpha, Beta et Production, les deux premiers étant un clone de ce dernier. N'importe qui peut déplacer des modifications vers Alpha, nous utilisons ce système pour tester comment il réagirait en production. La version bêta concerne les modifications qui ont été testées et sont prêtes à être déployées. Pour atteindre cette étape, plusieurs membres (~ 5) du service informatique doivent approuver le changement. À ce stade, le service informatique documente également les modifications et les envoie à la direction et sous forme de mémo au service informatique. Pour accéder à la production, 3 membres de la direction de haut niveau doivent approuver le changement, en utilisant leurs propres comptes, auxquels le service informatique n'a pas accès.

Dernière remarque

Comme vous l'avez peut-être remarqué, ce n'est pas un processus facile. La mise en œuvre de plusieurs de ces idées ralentira la production. C'est l'une des questions essentielles de la sécurité. Plus un système est sécurisé, plus il devient difficile de changer et de modifier. Pour rendre votre entreprise productive, vous devez équilibrer Sécurité et Confiance .

sebastian nielsen
2016-07-29 22:05:33 UTC
view on stackexchange narkive permalink

En veillant à ce que les commandes qui auraient un impact négatif sur l'infrastructure de telle manière qu'elle ne soit pas accessible à distance, ne puissent être exécutées que localement.

Ceci peut être réalisé de plusieurs manières. Par exemple, interdire la commande d'arrêt. Une autre façon est d'avoir un chien de garde (dispositif matériel qui détecte les changements de disponibilité) qui redémarrera ladite infrastructure ou exécutera une procédure de récupération si l'infrastructure devient inaccessible.

Une troisième façon est d'assurer l'accès à distance, par for exemple en utilisant des solutions KVM sur IP, puis en liant ces ressources à des contrôles qui ne peuvent être manipulés que sur site. Ainsi, si l'infrastructure est mise hors service, elle peut être facilement restaurée à distance.

Bien sûr, il est important d'avoir des sauvegardes des fichiers de configuration, des systèmes importants, etc. Étant donné que les fichiers de configuration sont rarement modifiés, je dirais qu'une sauvegarde des fichiers de configuration serait une bonne chose à faire après chaque changement de configuration décidé à être validé.

Au cas où il serait nécessaire de déconnecter l'infrastructure en raison de problèmes critiques événements de sécurité, un système d'urgence peut être utilisé, qui déconnectera l'infrastructure d'une manière facilement récupérable par la direction, sans nécessiter une visite sur place.


Le problème ici n'était vraiment pas cet employé voyou. Et si cet employé faisait exactement la même chose, mais comme une erreur. Disons que son intention était de réparer un périphérique réseau défectueux, sans se rendre compte que l'équipement sera mis hors ligne après un effacement de la configuration, et exécute cette commande & de code particulière mentionnée dans la question, avec l'intention de recréer le fichier de configuration après effacé, mais après avoir exécuté la commande, réalisant "oups, je ne peux plus vous connecter à l'appareil".

Et provoque donc le même type de dégâts? Croyez-moi, j'ai fait la même erreur, principalement avec mes propres systèmes, qui m'ont alors obligé à visiter l'emplacement physique de l'équipement. (mais dans ce cas, les choses n'étaient pas critiques, mais si les systèmes sont critiques, vous devriez y faire quelque chose)

C'est pourquoi il doit exister des sécurités, il est donc impossible de causer ce type de dommage à distance , intentionnel ou non.

CBHacking
2016-07-30 04:38:52 UTC
view on stackexchange narkive permalink

Beaucoup de bonnes réponses ici, mais une qui semble manquer est de adopter le Principe du moindre privilège (PoLP). S'il n'y a pas de cas d'utilisation légitime pour effacer les fichiers de configuration du routeur, ne donnez à personne l'accès pour le faire. S'il existe un cas d'utilisation légitime mais qu'il n'est pas pertinent pour les opérations quotidiennes, exigez (et auditez) un processus d'approbation pour obtenir ce privilège (il s'agit en fait d'une variante de la règle des deux hommes qui ne s'applique qu'à opérations particulièrement sensibles).

Il y a aussi des sauvegardes et des sécurités. Pour prendre l'exemple d'origine, si la configuration d'un routeur est effacée, il doit revenir à une configuration de sécurité intégrée non amovible (et déclencher une alarme). Cela devrait également se produire en cas d'échec d'une vérification de l'état interne. Alternativement, si vous avez des contrôles de santé, vous pouvez faire revenir le système à une configuration "dernière bonne connue", se restaurant essentiellement à partir d'une sauvegarde en cas de problème. L’accès en écriture à ces contrôles de sécurité / sauvegardes / d’état de sécurité doit être soumis à une sécurité extrêmement stricte - personne ne devrait avoir les privilèges quotidiens sur eux, ou être en mesure d’obtenir facilement ces privilèges - de sorte que même le plus Un initié de confiance ne peut pas les contourner ou les écraser unilatéralement.

De toute évidence, toutes ces solutions auront des coûts. Il y a presque toujours un compromis entre la sécurité et la dépense de ressources (généralement décrit comme «commodité», mais les ressources peuvent aussi être du temps et / ou de l'argent). Un très bon PoLP signifie que personne n'obtient un véritable accès root (au niveau de Dieu) à quoi que ce soit, par exemple, ce qui ralentit les choses pour les personnes qui peuvent probablement faire confiance avec autant d'accès (vous ne pouvez jamais vraiment savoir ). Le code de sécurité est plus difficile à écrire que le code qui fait simplement confiance à toutes les commandes fournies par une source "digne de confiance", même si cette commande est HCF . La paranoïa a son prix ... mais ce prix pourrait bien être inférieur à ce qu'il en coûte si vous perdez 90% de votre connectivité réseau.

Micheal Johnson
2016-07-30 22:59:37 UTC
view on stackexchange narkive permalink

Un seul employé ne devrait jamais avoir le pouvoir de causer des dommages aussi étendus. Des actions administratives comme celle-ci devraient toujours exiger l'authentification par deux ou plusieurs administrateurs distincts, où le système d'authentification ne peut être désactivé que par les administrateurs de niveau supérieur.

Dans le cas où cela se serait déjà produit, l'employeur aurait dû tout droit de licencier l’employé.

peterh - Reinstate Monica
2016-07-31 07:04:56 UTC
view on stackexchange narkive permalink

Dans chaque entreprise que j'ai vue, il y avait également des règles de sécurité interne très strictes. Nous ne pouvions rien voir des autres projets, seulement nos tâches réelles.

Si nous nous déplaçions entre les projets / départements, nos autorisations étaient toujours précisément ajustées.

Seul un ensemble restreint de les administrateurs système avaient accès à de grandes parties de l'infrastructure, ils y travaillaient tous au moins 5 à 10 ans. Personne n'avait probablement accès à tout le réseau.

La connexion de quoi que ce soit au réseau de l'entreprise sans autorisation explicite (il était même impossible de demander cela) était toujours strictement interdite. Une fois que j'ai connecté mon smartphone au port USB (uniquement pour le charger), mon collègue m'a demandé en 5 minutes ce que je faisais.

Nos ordinateurs / ordinateurs portables nous ont été fournis pré-installés avec le certificats d'entreprise. Après avoir quitté l'entreprise, nous les avons rendus.

Il y avait des contrôles de sécurité réguliers, ceux-ci étaient effectués par une société externe (-> personne ne savait, quoi et comment). Nos logiciels, ce que nous avons produit, ont également été examinés par eux.

Ce que nous avons fait sur le réseau de l'entreprise, a probablement été enregistré et sauvegardé jusqu'à l'éternité.

Si nous l'avions fait tout doute, nous ne savions pas, comment seront stockés et examinés les journaux. Après avoir quitté l'entreprise, nos ordinateurs ont également fait l'objet d'un contrôle de sécurité par l'entreprise externe, et probablement sauvegardés au niveau du secteur, pour le cas d'un "problème" apparaissant plus tard, pour servir de preuve.



Ce Q&R a été automatiquement traduit de la langue anglaise.Le contenu original est disponible sur stackexchange, que nous remercions pour la licence cc by-sa 3.0 sous laquelle il est distribué.
Loading...