Сисадмина обидеть каждый может…

На модерации Отложенный

Например, директор некой компании решил уволить своего администратора за полное служебное несоответствие, он вряд ли ожидал неприятностей. Тем не менее оказалось, что молодой человек с длинными волосами, в свитере и джинсах способен парализовать работу целой компании.
Уходя, админ скрупулезно скопировал всю более-менее ценную информацию и поменял пароли доступа. В итоге сотрудники не могли воспользоваться большинством ключевых программ и баз данных. 
Очухавшийся и взбешенный директор вызвал бывшего подчиненного, и потребовал привести все в надлежащее состояние. Однако, казалось бы праведный, гнев руководителя разбивался о ледяное спокойствие Админа (именно с большой буквы), который настаивал на выплате выходного пособия и компенсации неиспользованного отпуска и т.д., причем по реальной, а не официальной ставке. Инчае мол корячтесь сами, либо нанимайте спецов, что вольется в большие траты

Директору, естественно, не очень хотелось уступать, но все таки услуги сторонних специалистов действительно обошлись бы компании дорого. Поэтому он попытался обуздать компьютерщика, угрожая тому мордобоем, судом и прочими страшными словами, требуя и возмещением убытков. К немалому удивлению руководителя, системный администратор напрямую заявил, что в случае доведения дела до суда, он, во-первых, передаст в соответствующие органы всю информацию о финансовых махинациях компании с прибылью и зарплатой. А во-вторых, поделится с конкурентами данными о клиентах и партнерах компании, ибо никаких документов о неразглашении конфиденциальной информации он не подписывал. Ну и в третьих, здоровый был сам, мог подпортить н е только нервы :)

После двухдневного простоя директор вынужден был согласиться на условия системного администратора и выплатить ему требуемую сумму. Затем, естественно, экс-сотрудник IT-отдела за полтора часа восстановил работоспособность компьютерной сети и баз данных.

Сисадмины имеют доступ практически к любой информации компании, хранящейся в электронном виде. Предприятия тратят немалые средства, выстраивая систему защиты данных от внешних атак, не беспокоясь о том, что собственный системный администратор может в любой момент уничтожить, похитить или модифицировать информацию, нанеся компании непоправимый вред.

Вот четыре основных метода навредить предприятию. В зависимости от ситуации выбирается способ вредительства и соответственно размеры наносимого ущерба.

Кто тут кому должен

1. Сисадмин не уходит из компании и не скрывает совершения диверсии.

В силу каких-либо причин компьютерщик решает показать руководителю или собственнику компании, «кто кому должен». Например, требуя повысить заработную плату.

Один из способов, которым администратор системы может навредить работодателю, действуя открыто: закрыть доступ к базам данных, хранящимся на сервере. А уж как это сделать — детали. Например можно тупо отключить всех сотрудников от сервера. «Информация не уничтожается. Но получить ее или модифицировать в базах данных никто из пользователей не может. Просто, страшно и со вкусом ;)

Еще вариант, когда IT-специалист наносит вред предприятию, действуя открыто и не увольняясь: блокировать сообщение компании с внешним миром. Например, сделав невозможной отправку электронных писем или парализуя рабочие станции системы «клиент-банк», мотивирую своей чрезмерной загруженностью и отсутствием свободного, творческого времени. Само собой, после того как сисадмин и руководитель компании найдут общий язык, проблемы исчезают. Как минимум до возникновения очередного конфликта.

Это не я

Дано. Системный администратор не увольняется из компании, скрывая свою диверсионную деятельность.

Первое что приходит в голову, хотя и довольно жестоко — физически повредить носитель информации. Ведь доподлинно известно, что уничтожить информацию на жестком диске можно, замаскировав диверсию под технические проблемы. Достаточно подать больше, чем нужно, напряжения на винчестер, или стукнуть аккуратненько. В итоге жесткий диск будет безнадежно испорчен, а компьютерщик останется ни при чем — внезапные скачки напряжения не редкость во многих офисах. Не, ну правильно, чо я его прям вот так взял и стукнул? :)

Более изощренный, интеллигентный, но не менее разрушительный способ — внесение изменений в базы данных. Ведь естественно, что-специалист, администрирующий ту или иную СУБД, имеет практически неограниченные полномочия доступа не администрирующий может эти права получить тем или иным способом.

А уж модифицировать информацию — дело пары минут. Зато результат силен: неверные данные, которые будет выдавать программа, могут стать причиной принятия неправильных управленческих решений, проблем с налоговой и т. п. А доказать, что изменения внес именно сисадмин, будет практически невозможно — грамотный админ может замаскировать свое вмешательство в работу системы. :)

Производное от этого способа, просто зайти от имени обычного пользователя (мы ж все логины и пароли знаем или умеем узнать) и уничтожить критически важную информацию». Хотя в любой БД есть защита «от дурака», но и мы не лыком сшиты, т.е. дураки становятся все более изобретательными. В итоге компания потеряет время и деньги на восстановление БД, а администратор будет здесь ни при чем — по данным программы, информацию уничтожил совсем другой пользователь. Или например не указать параметры размещения последнего полученного товара в базе 1С, будут проблемы и у руководства и у персонала… Ну это уже правда вредительство…

Уходя, гасите всех

Ситуация такая. Администратор уходит из компании со скандалом и не собирается скрывать нанесение ущерба.

Наиболее очевидный, жестокий и в тоже время элегантный способ: админ, уходя, забирает с собой носитель информации, проще, жесткий диск сервера, установив взамен такой же диск, но естественно девственно пустой. Получается патовая ситуация — для восстановления работоспособности системы собственнику фирмы придется договариваться с ушедшим сотрудником и пытаться получить назад информацию.

Другой вариант: администратор, уходя, меняет все пароли доступа. В таком случае обвинить его еще сложнее — вся информация остается в компании, вот только пользоваться ею не получается. Работодателю придется либо, как в предыдущем случае, договариваться с сисадмином, либо обращаться в специализированные фирмы, а то и к разработчикам программы с просьбой восстановить доступ к базе данных. Любой из способов обойдется предприятию в крупную сумму — придется платить спецам или ушедшему IT-шнику либо терять деньги, пока разработчики откликнутся и смогут восстановить систему.

Третий путь — физически или программным способом уничтожить необходимые для работы компоненты. Главное, предварительно всю информацию скопировать надлежащим образом, и не подпасть под действия статей уголовного кодекса, впрочем, чтобы компьютерщик прибегнул к этому методу, разногласия между ним и работодателем должны достичь критической точки.

Какашка под дверью или Белый и пушистый

Пролог. Сисадмин уходит из компании, однако не хочет, чтобы о его подрывной деятельности стало известно.

Чаще всего в таком случае IT-специалист оставляет разнообразные «дыры» в системе защиты информации. Через них ушедший компьютерщик может практически в любой момент проникнуть в компанию и стереть либо модифицировать, либо воспользоваться данными. Хотя, эффективность подобного хода во многом зависит от компетентности сменщика — насколько быстро он может определить и обезвредить «дырки»

Как вариант «мины замедленного действия» — практически не обнаруживаемые защитными программами файлы, которые в определенный момент, например, в конкретную дату или при поступлении команды извне, активируются и проводят некие нежелательные руководству действия.

И наконец, самый действенный и сравнительно неопасный для компании способ нанесения вреда уходящим сотрудником — оставить своему сменщику сообщение о непорядочности руководства или собственников предприятия. Хотя, так надо делать всегда. Мало ли, придет человек неопытный, молодой, а тут ему уже все разжевано и по полочкам. В случае адекватной компании, то все инфа о сети, ПО и базам, в случае неадеквата, все причины и факты. Мы люди честные, нам чужого не жалко…

Выход есть, его не может не быть?

И все таки, защита от собственного системного администратора сродни защите от хирурга, оперирующего больного. Но способы минимизировать риск нанесения вреда собственным сисадмином все равно существуют.
Во первых, основа безопасности — собственная внимательность и осторожность при выборе персонала.

В число технических методик защиты включают установку специализированного ПО, записывающего действия пользователя или администратора при работе с БД (система логирования), постоянное создание резервных копий, защищенных от вторжения и модификаций (система backup-ов), периодический мониторинг работы IT-подразделения независимыми специалистами.

Как вариант — привлекать к обслуживанию баз данных и программных продуктов специалистов внешних компаний на условиях аутсорсинга.