Вы используете устаревший браузер!

Страница может отображаться некорректно.

  • добавить в избранное
    Добавить в закладки

Майнинг в корпоративных масштабах

Прочитали: 1502 Комментариев: 95 Рейтинг: 100

Отговорка о причинах отказа покупать антивирус для защиты корпоративных серверов – «у нас админы грамотные» – стала в ИТ-среде практически мемом.

Администратор сети в малом и среднем бизнесе – это зачастую «царь и бог». Он устанавливает любое ПО (фактически по своему усмотрению), меняет настройки доступа в сеть, формирует правила поведения в Интернете и в силу наличия у него всех паролей может получить доступ к документам любого уровня конфиденциальности.

Далеко не всегда системные администраторы расстаются с компаниями полюбовно, зачастую после увольнения у них остается доступ в локальную сеть.

Мужчина 1981 года рождения ранее работал там системным администратором. В последние дни работы он, используя доступ к компьютерной информации, создал дремлющий клон, который спустя месяц после увольнения изобретателя автоматически включился и стёр все данные о клиентах предприятия.

http://kazan.ru/novosti/sistemnyjj-administrator-iz-naberezhnykh-chelnov-podozrevaetsja-v-rasprostranenii-vredonosnykh-kompjuternykh-programm

В компании начались сокращения, четверо сисадминов были уволены, и Юнг Сун Лин (Yung-Hsun Lin) испугался, что его может постичь та же участь.

В случае успешного срабатывания «бомба» удалила бы информацию на 70 серверах, в том числе данные о толерантности пациентов к различным лекарствам, которые компания отпускала по рецепту.

https://www.securitylab.ru/news/283202.php

Нижегородский системный администратор, уволенный из филиала крупной компании-поставщика жевательной резинки, отомстил бывшему работодателю, на месяц оставив коллег без работы.

Системному администратору предложили уволиться «по собственному желанию», поскольку сотрудник периодически употреблял спиртное на работе.

32-летний нижегородец пожелание выполнил, заодно удалив все данные бухгалтерии с серверов компании.

https://www.yaplakal.com/forum7/topic630533.html

Вина Старикова доказывается:

... в ходе проведенной служебной проверки неправомерного доступа в период осени 2012 – лета 2013 г. к информации, находящейся в рабочих компьютерах руководства и сотрудников компании, содержащей конфиденциальные сведения о деятельности организации, в частности о подготовке и принятии решений руководством компании, о финансовых операциях организации, о долговых обязательствах фирмы и подготовке переговоров с деловыми партнерами, в результате чего ЗАО «****» был причинен ущерб;

www.mos-gorsud.ru/mgs/cases/docs/.../bf620bfd-689c-4aec-b479-9c6ef0bf5aab

И таких историй много.

Как правило, технические специалисты пользуются в компании большим доверием. Но, к сожалению, далеко не всегда они это доверие оправдывают.

Девять из десяти диверсий совершаются людьми, так или иначе связанными с информационными технологиями.

На долю технически подкованных диверсантов приходится 86% инцидентов. Среди них 38% системных администраторов, 21% программистов, 14% инженеров, 14% специалистов по IT.

Что же до саботажников, не работающих в технических департаментах, 10% работают среди прочего редакторами, менеджерами, аудиторами и т. д., а 3% саботажников приходится на сферу обслуживания, в частности, на общение с клиентами.

#drweb

http://citforum.ru/security/articles/sabotage/

До поры до времени подавляющее большинство диверсий было связано с деструктивными действиями типа удаления данных после увольнения. Для противодействия подобным инцидентам можно заблаговременно принимать меры: как правило, «диверсанты» ведут себя неадекватно и высказывают претензии еще будучи сотрудниками.

Но майнеры изменили все.

  • Серверы компании всегда должны иметь запас мощности, который в обычное время не используется.
  • К серверам компании имеют доступ только администраторы сети. Чужие тут не ходят.
  • На серверах чаще всего антивирус отсутствует.

Майнингом занялись люди, вполне довольные своей работой и никак не выделяющиеся среди других лояльных сотрудников. Они просто стали «шабашить» с использованием ресурсов своего работодателя.

В среднем в каждой третьей организации мы фиксируем инциденты, когда майнеры на серверном оборудовании компании устанавливают непосредственно сотрудники ИТ-департамента.

Во второй половине 2017 года существенно (с 25,6% до 31,3%) возросло количество инцидентов, виновниками которых были ИТ-администраторы компаний. Можно предположить, что такие цифры связаны со слабым контролем над этими сотрудниками (или умением ИТ-специалистов обходить технические средства защиты).

https://habrahabr.ru/company/solarsecurity/blog/352338/

И вот тут начинается самое интересное. Если мы заглянем в Уголовный кодекс, то увидим, что, например, ответственность по статье 273 наступает за «использование компьютерных программ ..., заведомо предназначенных для несанкционированного уничтожения, блокирования, модификации, копирования компьютерной информации или нейтрализации средств защиты компьютерной информации». Аналогичным образом статья 274 вводит ответственность за «нарушение правил эксплуатации средств хранения, обработки или передачи охраняемой компьютерной информации либо информационно-телекоммуникационных сетей и оконечного оборудования, а также правил доступа к информационно-телекоммуникационным сетям, повлекшее уничтожение, блокирование, модификацию либо копирование компьютерной информации».

А что если установленная программа не предназначена для уничтожения, блокирования и т. п. и не нейтрализует средства защиты?

#майнинг #корпоративная_безопасность

Dr.Web рекомендует

Уголовный и Административный кодексы не всегда поспевают за изменениями в мире высоких технологий. Поэтому остается актуальной поговорка: «На бога надейся, а сам не плошай». Любой компании требуются регламенты, определяющие ответственность за несанкционированное использование программ, а также списки ПО, разрешенного к установке. И естественно, антивирусы должны быть установлены в том числе и на серверах. При этом их настройки должны исключать установку вредоносного ПО сотрудниками.

Получайте Dr.Web-ки за участие в проекте

Каждая активность = 1 Dr.Web-ка

Оцените выпуск

Сделайте репост

Поставьте «Нравится»

Чтобы получать награды надо войти на страницу выпуска через аккаунт на сайте «Доктор Веб» (или создать аккаунт). Аккаунт должен быть связан с вашим аккаунтом в социальной сети. Видео о связывании аккаунта.


Нам важно ваше мнение

10 Dr.Web-ок за комментарий в день выхода выпуска или 1 Dr.Web-ка в любой другой день. Комментарии публикуются автоматически и постмодерируются. Правила комментирования новостей «Доктор Веб».

Чтобы оставить комментарий, нужно зайти через свой аккаунт на сайте «Доктор Веб». Если аккаунта еще нет, его можно создать.

Комментарии пользователей


 
На страницу: