2013年,一位花旗银行雇员的业绩评估很糟糕,这让他很不爽。其结果是毁灭性的:
特别是在下午6点03分左右。那天晚上,布朗故意向10个核心的花旗银行全球控制中心路由器发送了一个代码和命令,通过发送该代码,删除了9个路由器中正在运行的配置文件,导致北美大约90 %的花旗银行网络失去了连接。
现在,有一个关于保护网络免受来自内部的攻击的问题,但这个问题明确地排除了内部人士的流氓行为。还有一个关于保护数据库不受内部人员影响的问题,但这是关于高层问题的.
我也读过对违反安全规定应遵循什么程序?,但大多数答案都是基于内部人士是被解雇的员工。我在问一个还没被解雇的人。他们的业绩评估可能很差,但还没有被终止。他们可能只是对他们的伴侣所做的事情感到不高兴,或者他们可能对某件事感到不高兴。
我在这里描述的问题是一家大公司,一位对自己的工作不满的用户会在某一天抓拍并发布破坏系统的命令,因为他们拥有完全的特权。比如擦拭机器,破坏基本的基础设施.纯粹的技术干扰,不像泄露电子邮件或秘密。这样做的目的只是为了尽可能多地破坏基础设施,让基础设施大放异彩。
这篇文章粗略地提到了一些要做的事情,但没有什么真正具体的事情。我们能做些什么来防止突然的流氓内部人员使用他们拥有特权的技术对基本的基础设施产生负面影响呢?
发布于 2016-07-28 04:25:24
发布于 2016-07-28 04:49:54
我们能做些什么来防止突然的流氓内部人员使用他们拥有特权的技术对基本的基础设施产生负面影响呢?
在实践中很少。但是为了解释为什么,让我谈谈你能做些什么。
这里的问题是用户拥有“特权”--他们已经被合法授予了权力。
可以做一些事情来限制赋予合法用户,甚至是特权管理员的权力:
现在,这些控件的使用远远少于它们所能使用的。为什么?因为根据定义,特权用户是可信的。所以我很少说,不是因为没有控制,而是因为这种控制的成本效益比适用于受信任的人员是不够的。
还要注意的是,这里的攻击媒介是“管道中的”--如果花旗银行有双重控制,他们可能会专注于资金转移之类的事情,而这次攻击则是屈膝而来的,只会让底层网络瘫痪。这些重要但安静的系统通常拥有较小的特权用户圈和较少的过度控制。
这里真正的失败不是没有技术控制,而是人员控制不幸地失败了。标准做法是在特权雇员被解雇之前撤销他们的访问权。无论谁认为在与特权雇员发生冲突时没有必要采取这种预防措施,都会做出错误的判断。
(该公司还实施了惩罚性控制-袭击者现在被判处近2年监禁,必须支付近8万美元。正如这篇文章所指出的,这些东西并不能解决这些问题。)
发布于 2016-07-28 09:07:42
一种方法是接受流氓行为是无法防止的,并专注于确保损害能够被修复。例如,确保路由器有一个单独的控制平面,通过该平面,它们可以重新联机。确保您有只读备份(例如场外磁带),所以如果有人清除了所有硬盘驱动器,您可以恢复数据。确保数据和代码可以快速回滚到已知的良好状态。
这些保障措施对于无意中的错误也有很大帮助。
https://security.stackexchange.com/questions/131260
复制相似问题