Братьев-близнецов обвиняют в уничтожении 96 правительственных баз данных

Федеральные власти утверждают, что братья-близнецы уничтожили огромные базы данных правительства США через несколько минут после увольнения, что вызывает серьезные опасения по поводу кибербезопасности по поводу инсайдерских угроз.
В США стандартный протокол управления сокращением персонала предполагает тщательно организованный процесс, призванный минимизировать организационные риски. Когда сотрудников увольняют или увольняют, их цифровые учетные данные и доступ к системе обычно деактивируются еще до того, как они получают уведомление о своем статусе занятости. Эта практика, возможно, не самый гуманный подход к управлению персоналом, но выполняет важнейшую защитную функцию в современном цифровом мире.
Основная причина этого протокола проста и основана на передовых методах обеспечения безопасности: любой сотрудник, сохраняющий доступ к системам компании после потери работы, представляет собой серьезную потенциальную угрозу безопасности. Недовольные работники, независимо от их прежней лояльности или результатов работы, теоретически могут использовать оставшиеся у них привилегии, чтобы причинить ущерб, украсть конфиденциальную информацию или саботировать критически важные системы. По этой причине немедленный отзыв доступа стал стандартной практикой как в государственных учреждениях, так и в организациях частного сектора.
Однако не все организации успешно реализуют эту защитную меру до того, как доступ сотрудников станет обузой. Случай с братьями-близнецами Ахтер служит яркой иллюстрацией того, что может случиться, если протоколы безопасности не работают или внедряются слишком медленно. По данным федеральных властей, эти два брата, работавшие правительственными подрядчиками, предположительно осуществили разрушительную атаку на базы данных правительства США сразу после увольнения с общего работодателя.
Обвинения против близнецов Ахтер чрезвычайно серьезны по своему размаху и масштабу. Федеральные следователи утверждают, что братьям удалось уничтожить 96 баз данных, содержащих важную информацию правительства США, в крайне узкий период времени – всего через несколько минут после того, как оба были уволены. Скорость и масштабы разрушений предполагают не просто спонтанный акт мести, а, скорее, тщательно спланированную операцию, в которой использовалась серьезная брешь в протоколах безопасности.
Этот инцидент поднимает серьезные вопросы о инсайдерских угрозах и уязвимостях, которые существуют даже в государственных системах, защищенных несколькими уровнями инфраструктуры безопасности. Несмотря на теоретические меры безопасности и протоколы, которые должны были быть в наличии, братья, очевидно, сохранили достаточный доступ и привилегии для проведения скоординированной кампании по уничтожению нескольких баз данных, прежде чем их учетные данные могут быть полностью отозваны.
Особое значение имеет время атаки. Действуя в течение нескольких минут после увольнения, близнецы, очевидно, стремились извлечь выгоду из короткого периода между моментом, когда они узнали, что их увольняют, и моментом, когда административные системы могли полностью обработать и реализовать отзыв их доступа. Такое время предполагает либо замечательную координацию между двумя братьями, либо, что более вероятно, заранее продуманный план, который они подготовили еще до своего увольнения.
Еще одним тревожным аспектом этого дела является то, что это были ранее судимые подрядчики. Тот факт, что лицам с криминальным прошлым был предоставлен доступ к секретным правительственным системам и базам данных США, поднимает серьезные вопросы о процедурах проверки подрядчиков, протоколах проверки анкетных данных и текущей практике управления доступом. То, как подрядчикам с уголовным прошлым удалось получить или сохранить доступ к 96 правительственным базам данных, само по себе является серьезным нарушением безопасности и администрирования.
Инцидент представляет собой нечто большее, чем просто финансовые потери или временные сбои в работе государственных учреждений. Уничтожение 96 баз данных потенциально поставило под угрозу важные государственные функции, целостность данных и, возможно, конфиденциальную информацию национальной безопасности. Процесс восстановления, расследование и устранение таких широкомасштабных разрушений баз данных потребуют значительных ресурсов, времени и специальных знаний.
Этот случай иллюстрирует значительные риски, которые специалисты по кибербезопасности подчеркивают в отношении контроля доступа и управления учетными данными. Основной принцип, согласно которому отзыв доступа должен происходить немедленно после прекращения действия — не через минуты и не часы, а мгновенно, — хорошо известен в системах безопасности и передовых практиках. Однако этот инцидент показывает, что даже правительственные учреждения, теоретически подчиняющиеся строгим стандартам безопасности, могут не обеспечить должным образом эти базовые меры защиты.
Расследование предполагаемых действий близнецов Ахтер, вероятно, станет ценным уроком для правительственных учреждений по всему федеральному пространству. Аудиторы безопасности и ИТ-менеджеры, вероятно, сейчас пересматривают свои собственные процедуры отзыва доступа, стремясь выявить и устранить аналогичные уязвимости, которыми могут воспользоваться увольняющиеся сотрудники или подрядчики. Этот инцидент служит мощным напоминанием о том, что безопасность даже тщательно спроектированных систем зависит от их реализации.
Помимо непосредственных технических и эксплуатационных последствий, этот случай поднимает более широкие вопросы об управлении персоналом, культуре безопасности и организационной готовности. Когда оба члена организации узнают о своем прекращении одновременно — как, по-видимому, произошло с близнецами Ахтер, — скоординированные действия становятся более осуществимыми. Некоторые эксперты по безопасности полагают, что поэтапные процедуры уведомления, где это применимо, могут уменьшить окно возможностей для скоординированных атак.
Предполагаемые действия близнецов Ахтер, вероятно, повлияют на то, как государственные органы будут подходить к управлению подрядчиками в будущем. Практика найма и обеспечения доступа для подрядчиков с уголовным прошлым может оказаться под новым контролем. Кроме того, технические и процедурные механизмы отзыва доступа почти наверняка будут переоценены, ускорены и потенциально автоматизированы, чтобы сократить любые возможные задержки между уведомлением о прекращении и удалением доступа.
Поскольку федеральные власти продолжают расследование этого инцидента с уничтожением правительственной базы данных, этот случай служит предостережением для всех организаций, управляющих конфиденциальными данными и критически важными системами. Будь то в государственном секторе или на частном предприятии, принцип остается неизменным: доступ должен быть отозван немедленно после увольнения, протоколы безопасности должны строго соблюдаться, а организации должны исходить из того, что недовольные сотрудники или подрядчики могут попытаться причинить ущерб, если им будет предоставлена хотя бы краткая возможность сделать это.
Источник: Ars Technica


