Bezpieczna zmiana warty

Odejście z firmy administratora sieci zawsze budzi obawę, że człowiek ten, z tych czy innych względów, pozostawił sobie furtki dające mu dostęp z zewnątrz do kluczowych zasobów i informacji na temat byłego pracodawcy. Na szczęście sytuacje takie można przewidzieć, a nawet dobrze się do nich przygotować.

Odejście z firmy administratora sieci zawsze budzi obawę, że człowiek ten, z tych czy innych względów, pozostawił sobie furtki dające mu dostęp z zewnątrz do kluczowych zasobów i informacji na temat byłego pracodawcy. Na szczęście sytuacje takie można przewidzieć, a nawet dobrze się do nich przygotować.

Nagłe odejście administratora oznacza dla bezpieczeństwa firmy same kłopoty. Najpierw dostrzega się te oczywiste: ktoś musi przecież zarządzać siecią. Gdy jednak znajdzie się tymczasowe zastępstwo, okazuje się, że znacznie większym problemem jest ogarnięcie tego, co nieobecny miał w przysłowiowym małym palcu. Nim firma na dobre zorientuje się, co, gdzie i jak, były administrator ma szansę wykorzystać nabytą wiedzę na własny użytek i, co oczywiste, w sprzeczności z interesami byłego pracodawcy.

Można taką sytuację traktować jak dopust boży, ale można też przewidzieć, że prędzej czy później się wydarzy. Proaktywność jest tu wysoce pożądana - działania skuteczne można (i trzeba) podejmować nie wówczas, gdy jest kryzys, lecz zanim ten w ogóle pojawi się na horyzoncie - najlepiej jeszcze przed zatrudnieniem administratora. Jest także konieczne, aby działania podejmowane na potrzeby zabezpieczenia firmy przed zbytnim sprytem administratora były jak najbardziej kompleksowe oraz stale bądź choćby cyklicznie nadzorowane. W większości przypadków nie obejdzie się bez współpracy z zewnętrznymi specjalistami.

Kilka faktów

Ile to razy odchodzący z pracy administrator "zabrał ze sobą" wiedzę o utrzymaniu pracy infrastruktury - nie z powodu zatargu nawet, ale przez zwykły brak formalnych reguł w tej dziedzinie? Pozostając bierną, firma sama prosi się o kłopoty. Przecież podczas pełnienia obowiązków służbowych administrator uzyskuje i wykorzystuje istotną wiedzę o funkcjonowaniu firmy, w szczególności w dziedzinie zarządzanej przez siebie infrastruktury. On (ona) po prostu musi znać jej silne i słabe punkty!

W bardzo wielu polskich firmach zatrudnia się jedną osobę odpowiedzialną za informatykę, wspieraną z rzadka zewnętrznymi specjalistami. Kto stoi nad administratorem? Nikt. Nie chodzi tu wcale o zależności formalne, ale o uprawnienia w sieciach, systemach i aplikacjach. Powiedzmy to otwarcie: konta członków zarządu rzadko kiedy mają jakiekolwiek uprawnienia administracyjne - nawet w wykorzystywanym przez siebie komputerze, o sieci nie wspominając. Menedżerowie pracują zwykle na kontach "zwykłych" użytkowników.

Pełnię kontroli nad uprawnieniami dzierży tylko administrator - sieciowy pan i władca. Może nadawać i odbierać uprawnienia, tworzyć jawne i ukryte konta, sledzić pracę użytkowników itp. Ustalmy jedno: administrator jest swojej władzy całkowicie świadomy, a w razie podejrzeń zawsze znajdzie wymówkę. Z drugiej strony, dobrze zaprojektowana polityka bezpieczeństwa powinna uniemożliwiać powstawanie i wykorzystywanie takich sytuacji.

Dobry administrator posiada zdolności analityczne, doświadczenie w pisaniu skryptów - w końcu dlatego właśnie firma go zatrudnia. Wsparte zdobytą wiedzą i przy nadarzającej się okazji, te same zdolności mogą... Jest w sumie obojętne, czy sprzeniewierzenie się administratora będzie efektem jego własnej inwencji, zatargu z firmą czy propozycji ze strony konkurencji. Efekt zawsze jest ten sam.

Ponadto trzeba pamiętać, że administrator nie musi działać sam, lecz np. w porozumieniu ze specjalistami w różnych dziedzinach lub włamywaczami, których wynajmie, by zemścić się, jeśli to firma zwolniła pracownika.

Pierwsza reakcja

Standardową odpowiedzią na pytanie, co należy zrobić w przypadku "problemu z administratorem" jest powołanie się na zapisy odpowiednich procedur organizacyjnych, ze wskazaniem na dokument zawierający politykę bezpieczeństwa. Dobrze dopracowane zapisy polityki bezpieczeństwa (oczywiście takie, które są wdrożone i monitorowane) mają duże znaczenie dla ochrony firmy.

Na liście natychmiastowych środków zaradczych powinny znaleźć się m.in. następujące zapisy:

  • zablokowanie wszelkich kanałów dostępu, z których administrator mógłby skorzystać, gdy nie jest już pracownikiem firmy

  • zmiana wszelkich haseł, do których miał dostęp (być może nawet wszystkich - w całej firmie)

  • całkowite zablokowanie wykorzystywanych przez administratora urządzeń do uwierzytelniania, jak karty chipowe, tokeny itp.

  • zablokowanie dostępu do infrastruktury, np. modemów do konfiguracji centrali telefonicznej, routerów, przełączników itd.
W dalszym kroku konieczne jest wykonanie audytu wszystkich systemów teleinformatycznych pod kątem "nierozsądnych" ustawień konfiguracyjnych, a zwłaszcza porównanie ich z zapisami z co najmniej kilku poprzednich miesięcy. Naturalną rzeczą jest analiza zawartości stacji roboczej administratora i jego poczty z ostatnich miesięcy, w tym sprawdzenie, czy nie wykonywano na niej trwałego czyszczenia pewnych obszarów dysku.

Jeśli procedura zmiany administratora nie zostanie przeprowadzona poprawnie, firma może być narażona na poważne konsekwencje, w tym np.

  • kradzież danych

  • wandalizm elektroniczny lub prowokację

  • nielegalny dostęp do systemów firmy.

Odruchy obronne

W świetle powyższego do rozwiązania umowy o pracę z administratorem należy się odpowiednio przygotować. Konieczne jest wykonanie wielu czynności, z zachowaniem ich właściwej kolejności, aby działania odniosły zamierzony skutek.

Najpierw należy przygotować bezpieczną stację roboczą wyposażoną we wszelkie potrzebne narzędzia administracyjne. Równolegle trzeba przygotować inny komputer, którego zadaniem będzie rejestrowanie logów. Kolejna sprawa to sporządzenie listy kont do zablokowania i haseł do zmiany. W momencie rozwiązania umowy należy zablokować konta osobiste administratora, zaś na wszystkich pozostałych kontach wygasić uprawnienia i zmienić hasła na nowe.

Zmiany te muszą być wykonane właśnie za pomocą bezpiecznej stacji roboczej. Jej zastosowanie jest bezwzględnie konieczne, aby administrator nie mógł niespostrzeżenie uruchomić programu do rejestrowania znaków wprowadzanych z klawiatury. Przy tej okazji: jeśli dotychczas stosowano szablon, według którego konstruowano hasła administracyjne, należy z niego zrezygnować.

W celu komercyjnej reprodukcji treści Computerworld należy zakupić licencję. Skontaktuj się z naszym partnerem, YGS Group, pod adresem [email protected]

TOP 200