Братів-близнюків звинувачують у видаленні 96 державних баз даних

Федеральна влада стверджує, що брати-близнюки знищили величезні бази даних уряду США через кілька хвилин після припинення, що викликає серйозні занепокоєння щодо кібербезпеки щодо внутрішніх загроз.
У Сполучених Штатах стандартний протокол керування скороченням персоналу передбачає ретельно організований процес, розроблений для мінімізації організаційного ризику. Коли співробітників звільняють або звільняють, їхні цифрові облікові дані та доступ до системи зазвичай дезактивуються ще до того, як вони навіть отримають повідомлення про свій статус зайнятості. Хоча ця практика, можливо, не є найбільш співчутливим підходом до управління робочою силою, виконує важливу захисну функцію в сучасному цифровому ландшафті.
Фундаментальне обґрунтування цього протоколу є простим і ґрунтується на найкращих практиках безпеки: будь-який працівник, який зберігає доступ до систем компанії після втрати роботи, становить значну потенційну загрозу безпеці. Незадоволені працівники, незалежно від їхньої попередньої лояльності чи продуктивності, теоретично можуть використати свої привілеї, що залишилися, щоб завдати шкоди, викрасти конфіденційну інформацію або саботувати критичні системи. З цієї причини негайне скасування доступу стало стандартною практикою як для державних установ, так і для організацій приватного сектору.
Однак не всі організації успішно впроваджують цей захисний захід до того, як доступ працівників стане обмеженням. Випадок із братами-близнюками Ахтер служить яскравою ілюстрацією того, що може статися, коли протоколи безпеки дають збій або впроваджуються надто повільно. За даними федеральних органів влади, ці двоє братів, які працювали як державні підрядники, нібито здійснили нищівну атаку на бази даних уряду США через кілька хвилин після їх звільнення зі спільного роботодавця.
Звинувачення проти близнюків Ахтер надзвичайно серйозні за обсягом і масштабом. Федеральні слідчі стверджують, що братам вдалося стерти 96 баз даних, що містять критично важливу урядову інформацію США, протягом надзвичайно вузького вікна можливостей — всього за кілька хвилин після того, як обох було звільнено. Швидкість і масштаби руйнування свідчать не просто про спонтанний акт помсти, а радше про ретельно сплановану операцію, яка використала критичну прогалину в протоколах безпеки.
Цей інцидент викликає серйозні запитання щодо інсайдерських загроз і вразливостей, які існують навіть у державних системах, захищених кількома рівнями інфраструктури безпеки. Незважаючи на теоретичні запобіжні заходи та протоколи, які повинні були бути на місці, брати, очевидно, зберегли достатній доступ і привілеї для проведення скоординованої кампанії знищення кількох баз даних до того, як їхні облікові дані можна буде повністю відкликати.
Час нападу є особливо важливим. Діючи протягом декількох хвилин після їх звільнення, близнюки, очевидно, прагнули отримати вигоду з короткого періоду між моментом, коли вони дізналися, що їх звільняють, і моментом, коли адміністративні системи могли повністю обробити та реалізувати їх скасування доступу. Такий час свідчить або про чудову координацію між двома братами, або, що більш імовірно, про заздалегідь обдуманий план, який вони підготували ще до свого звільнення.
Ще один тривожний вимір до цієї справи додає те, що це були раніше засуджені контрактники. Той факт, що особам із попереднім кримінальним минулим було надано доступ до конфіденційних державних систем і баз даних США, викликає серйозні запитання щодо процедур перевірки підрядників, протоколів перевірки даних і поточної практики керування доступом. Те, як підрядникам із кримінальним минулим вдалося отримати або зберегти доступ до 96 державних баз даних, саме по собі є суттєвою безпекою та адміністративним збоєм.
Інцидент означає більше, ніж просто фінансову втрату чи тимчасовий збій у роботі державних установ. Знищення 96 баз даних потенційно поставило під загрозу важливі державні функції, цілісність даних і, можливо, конфіденційну інформацію про національну безпеку. Процес відновлення, розслідування та виправлення такого масштабного знищення бази даних вимагатиме значних ресурсів, часу та спеціальних знань.
Цей випадок є прикладом значних ризиків, які підкреслюють фахівці з кібербезпеки щодо контролю доступу та керування обліковими даними. Основний принцип, згідно з яким відкликання доступу має відбуватися негайно після припинення доступу — не через хвилини, не через години, а миттєво — є добре встановленим у рамках безпеки та найкращих практиках. Проте цей інцидент демонструє, що навіть державні установи, теоретично підпорядковані суворим стандартам безпеки, можуть не впровадити ці базові засоби захисту належним чином.
Розслідування передбачуваних дій близнюків Ахтер, ймовірно, дасть цінні уроки для урядових установ у всьому федеральному ландшафті. Аудитори безпеки та ІТ-менеджери, ймовірно, зараз переглядають власні процедури відкликання доступу, намагаючись виявити та усунути подібні вразливості, якими можуть скористатися співробітники або підрядники, які звільняються. Інцидент служить потужним нагадуванням про те, що навіть ретельно розроблені системи безпечні настільки ж, наскільки безпечні вони.
Крім безпосередніх технічних і операційних наслідків, ця справа піднімає ширші питання щодо управління персоналом, культури безпеки та організаційної готовності. Коли обидва члени організації дізнаються про своє припинення одночасно (як, здається, було у випадку з близнюками Ахтерами), скоординовані дії стають більш здійсненними. Деякі експерти з безпеки припустили, що поетапні процедури сповіщення, де це можливо, можуть зменшити вікно можливостей для скоординованих атак.
Передбачувані дії близнюків Ахтер, ймовірно, вплинуть на подальший підхід урядових установ до управління підрядниками. Практика найму та збереження доступу для підрядників із кримінальним минулим може піддатися повторній перевірці. Крім того, технічні та процедурні механізми для відкликання доступу майже напевно буде переоцінено, прискорено та потенційно автоматизовано, щоб зменшити будь-які можливі затримки між сповіщенням про припинення доступу та видаленням доступу.
Оскільки федеральні органи влади продовжують розслідування цього інциденту зі знищенням урядової бази даних, цей випадок є застереженням для всіх організацій, які керують конфіденційними даними та критично важливими системами. Незалежно від того, чи йдеться про державний сектор чи приватне підприємство, принцип залишається незмінним: доступ має бути скасований негайно після звільнення, протоколи безпеки мають ретельно дотримуватись, а організації мають припускати, що незадоволені працівники чи підрядники можуть спробувати завдати шкоди, якщо їм нададуть для цього навіть коротку можливість.
Джерело: Ars Technica


