Astuces utilisateur stupides: onze histoires d'horreur informatiques

Peu importe à quel point nous prions, combien de poulets nous sacrifions, combien de fois nous chantons nus au clair de lune, chaque réseau est à un moment ou à un autre exposé au risque technologique ultime: les utilisateurs.

Ils sont petits, grands, maigres et gras. Ils sont intelligents ou stupides, uniques ou clonés - mais quoi qu'il arrive, ils abuseront de la technologie.

Par respect pour mes années passées à m'occuper de cette espèce sauvage la plus dangereuse, les rédacteurs de m'a demandé d'enregistrer certaines de mes expériences les plus mémorables ainsi que des conseils sur la façon d'éviter des incidents similaires. Étant à la fois minutieux et paresseux, j'ai décidé d'ouvrir la parole à nos lecteurs aventureux, qui ont eu la gentillesse de raconter leurs histoires de tristesse et de solution.

Le résultat est une liste de catégories de problèmes, chacune avec une situation et une solution spécifiques. Des conseils généraux applicables à tous les aventuriers de l'informatique peuvent être trouvés dans la morale de l'arrière-plan. Avec de la chance, cette information salutaire vous aidera à garder votre arrière couvert.

Mises à jour automatiques

BrilliantCompany.com se développait à des taux de bulle dot-com. Alors que les départements surgissaient comme des pâquerettes au printemps, le personnel informatique cédait le contrôle du bureau aux chefs de département parce que presque tout le monde était de toute façon technique.

Peu de temps après l'arrivée d'un lot de 75 nouveaux ordinateurs de bureau Dell pour peupler une nouvelle division de produits, le réseau s'est soudainement éteint au milieu de la journée. Tous les voyants étaient verts dans les zones d'infrastructure, mais les performances avaient ralenti à un tel niveau que le réseau local était effectivement paralysé. Un sniffing diligent et une fouille des fichiers journaux ont révélé le coupable.

Il s'avère que la mise à jour automatique de Windows XP était par défaut à midi en semaine, et les 75 machines ont tenté de télécharger plusieurs centaines de Mo de Service Pack 2 simultanément et individuellement. Obstruction instantanée du réseau.

Solution:  centralisez le contrôle informatique afin qu'une personne puisse être responsable de tous les détails. Cela a été fait en peu de temps après avoir publié un mémo enjoué aux personnes appropriées. Ensuite, j'ai fait ce que j'aurais dû faire plus tôt et mis en place SUS (Software Update Services), maintenant WSUS (Windows Server Update Services), pour télécharger les mises à jour et les distribuer au moment opportun et après des tests appropriés par rapport aux images du système d'exploitation du département.

Morale:  Ce n'est pas parce que vos utilisateurs sont techniques qu'ils se comporteront avec plus d'attention aux détails que le Joe moyen. Si la disponibilité du réseau est de votre responsabilité, assumez la responsabilité et gérez ce qui doit être géré.

Protection des clients

reader SEnright raconte une histoire en larmes: un utilisateur mobile a appelé pour dire que son ordinateur portable ne fonctionnait plus. Après une longue conversation téléphonique, au cours de laquelle l'utilisateur a initialement nié que quelque chose d'inhabituel s'était produit, il a révélé qu'il avait renversé une canette entière de Coca sur le clavier. «Il a continué en me disant qu'il avait essayé de le sécher avec un sèche-cheveux, mais qu'il ne démarrerait toujours pas. Je lui ai demandé de me le renvoyer et de le faire réparer.

Solution:  l'ordinateur portable était assuré pour les dommages «accidentels» uniquement. Depuis l'incident, maintenir une couverture complète des équipements mobiles est une évidence pour SEnright.

Morale:  Couvrez vos guerriers mobiles. Cela signifie non seulement assurer leur matériel, mais leur donner une formation et des documents de politique clairs sur ce qui peut et ne peut pas être fait avec le matériel de l'entreprise sur la route. De plus, assurez-vous que leurs données sont sauvegardées religieusement, à la fois lorsqu'ils sont au bureau à domicile et lorsqu'ils sont en déplacement.

Pouvoir exécutif

Ici, nous sommes concernés par ce cadre supérieur qui doit simplement avoir tous les droits administratifs sur chaque machine du réseau. Même s'il est à peu près aussi technique que mon chat - et que mon chat est mort.

Les utilisateurs seniors peuvent être des dangers même sans droits d'accès spéciaux. John Schoonover, qui a travaillé pour le ministère de la Défense sur l'un des plus grands déploiements de réseau de l'histoire lors de l'opération Enduring Freedom, a été «témoin d'un énorme manque de points de QI» chez un cadre supérieur.

Selon Schoonover, les installations infosec militaires suivent généralement un concept appelé «la séparation du rouge et du noir». Le rouge est simplement des données qui n'ont pas encore été cryptées. (Danger, le monde et les renifleurs peuvent vous voir!) Le noir est les mêmes données après avoir été cryptées et est maintenant prêt à traverser le monde. «Ces zones [rouge et noire] doivent être séparées par un espace physique de six pieds», explique Schoonover.

Notre héros continue à suivre ces directives et déploie le réseau, mais revient un jour du déjeuner pour trouver le pare-feu en panne. L'enquête montre qu'un cadre supérieur «avait pris le câblage du routeur intérieur et s'était connecté à Internet pour la connectivité, contournant ainsi tous les services de pare-feu, le cryptage et - oh oui, c'est vrai - l'ensemble du réseau sécurisé avec un saut direct vers l'Internet!"

Solution:  John dit qu'ils "ont retiré les pouces du coupable, car si vous ne pouvez pas saisir le câble, vous ne pouvez pas le débrancher." Je n'ai pas demandé plus de détails.

Morale:  gérer des utilisateurs seniors voyous est un art en soi qui nécessite de la diplomatie et même une pure tromperie. Dans plusieurs installations, j'ai renommé le compte d'administration quelque chose comme «IT» et fait de «Administrator» un compte fonctionnellement limité avec simplement plus d'accès en lecture / écriture aux répertoires de données, tout en bloquant l'accès à des éléments comme le répertoire système Windows ou les répertoires racine Unix . La plupart du temps, ils ne le remarquent jamais; et s'ils le font, je suis assez doué pour inventer des excuses pour lesquelles ces répertoires restent fermés. ("Oh, c'est quelque chose que Microsoft a fait dans le dernier service pack. Bon sang, Bill Gates.")

Aigles juridiques chassant les souris informatiques

Les avocats gâchent tout , y compris les réseaux fonctionnant correctement. Mais les responsables informatiques qui ignorent l'impact du paysage juridique en constante évolution sur la technologie le font à leurs risques et périls.

Une fois, j'ai été appelé comme arbitre parmi les avocats internes, la haute direction et le personnel informatique après que l'entreprise ait été informée que la pornographie juvénile avait été suivie sur ses serveurs. La société ne savait pas si elle devait aider l'enquête en déterminant quel employé était responsable ou simplement supprimer immédiatement tous les fichiers incriminés et encourrait très probablement une amende, mais protégeait l'entreprise de la fermeture.

En fin de compte, les avocats ont réussi à conclure un accord avec les enquêteurs. Le réseau informatique de l'entreprise est resté actif et nous avons retracé le lowlife et l'avons fait arrêter. Tranquillement.

Solution:  parlez à la direction et aux conseillers juridiques d'entreprise des questions juridiques, telles que la réponse de l'entreprise aux audits de tiers ou la responsabilité de l'entreprise pour les données qu'elle détient concernant des tiers, avant qu'elles ne se produisent.

Cette discussion va au-delà des solutions centrées sur l'informatique. La direction doit décider si elle souhaite conserver toutes les données pertinentes (le meilleur plan d'action pour ces audits tiers) ou supprimer automatiquement les données incriminées (telles que celles trouvées dans les filtres pornographiques).

Le service informatique et la direction doivent être d'accord sur la manière dont l'entreprise répondra aux demandes de renseignements, aux enquêtes ou même aux raids des forces de l'ordre. Si les agents de la sécurité intérieure croient qu'un terroriste se fait passer pour un employé et stocke des données sur des serveurs d'entreprise, ils peuvent entrer et prendre à peu près tout ce qu'ils veulent. Cela pourrait mettre un vrai sertissage dans le style, par exemple, d'un commerce électronique.

L'élaboration de la meilleure marche à suivre devrait impliquer la haute direction, les avocats d'entreprise et les forces de l'ordre. Le FBI est généralement très utile dans ces discussions - de même que, parfois, le département local des crimes informatiques, comme la grande division de l'Unité d'enquête et de technologie informatique du NYPD.

Morale:  plus vous vous situez dans la chaîne alimentaire informatique, plus une telle responsabilité peut entraîner de graves problèmes. Si vous vous assurez de discuter au moins des éventualités juridiques générales avec la haute direction, vous êtes beaucoup plus susceptible de vous rendre, ainsi qu'à votre employeur, un vrai service dans des situations spécifiques. S'ils refusent d'en discuter, archivez tout ce que vous pouvez.

Catastrophes dans la reprise après sinistre

Gary Crispens rapporte un incident qu'il a rencontré après avoir interrogé un directeur informatique sur la préparation de l'entreprise à la reprise après sinistre. Le directeur a répondu avec empressement que le site chaud était prêt pour toute catastrophe, y compris l'espace et l'équipement nécessaires, le tout soutenu par un générateur diesel avec «beaucoup de carburant».

Après environ un an, la société a connu une panne de courant liée à un ouragan qui l'a forcée à se retourner sur le site chaud. «Effectivement, le directeur informatique avait des fonctions critiques opérationnelles et je pouvais entendre le générateur tourner en arrière. Mais après environ huit heures, le courant s'est éteint pour de bon et tous les systèmes se sont écrasés lorsque le générateur s'est arrêté.

Il s'est avéré que «beaucoup de carburant» était un baril de 55 gallons qui était déjà à moitié vide des tests mensuels.

Solution:  un plan de reprise après sinistre qui appelait à des contrôles de carburant en plus des tests de générateur.

Morale:  la reprise après sinistre n'est pas un problème statique. Un plan ou une politique n'est jamais parfait dès le départ. Déjà. Faites passer ces concepts par autant d'yeux expérimentés que possible, puis revoyez-les chaque année ou même deux fois par an pour les affiner.

Périphériques non fiables

CompUSA et les livres Dummies enseignent aux utilisateurs juste assez de l'alphabet technologique pour semer le trouble.

L'une de mes histoires préférées était le réseau qui a été gravement piraté par quelqu'un qui est venu de l'extérieur et a supprimé la banque de messages Exchange principale. Les journaux du pare-feu n'avaient abouti nulle part à l'administrateur informatique local, nous avons donc été appelés à fouiner un peu. J'aurais aimé y penser, mais un autre membre de l'équipe a eu le bon sens de diriger AirSnort. Il a trouvé un point d'accès sans fil Linksys grand ouvert en environ six secondes.

L'administrateur interne a insisté sur le fait qu'il n'y avait aucune connexion sans fil en cours d'exécution sur le réseau. Il a fallu quelques filets de baskets, mais nous avons trouvé l'AP voyou dans le bureau d'un cadre supérieur environ 20 minutes plus tard. Il a semblé voir à quel point ils étaient bon marché au CompUSA local et a décidé d'en brancher un sur le port réseau secondaire de son bureau afin qu'il puisse utiliser le sans fil de son ordinateur portable au lieu de la connexion filaire, car aucun fil «ne semble mieux».

Un autre problème dans cette veine est l'USB. Le fait de pouvoir brancher un périphérique et atteindre un état de fonctionnement sans avoir à installer de pilotes a rapidement propagé la popularité des périphériques personnels. Vous ne voulez pas vous laisser entraîner par des éléments de support tels que des imprimantes qui ne figurent pas sur votre liste d'achat officielle - ou des disques durs externes, des lecteurs DVD, des systèmes audio et même des moniteurs.

Vous ne voulez pas non plus le risque de sécurité d'un employé branchant un ou deux concerts d'espace vide sur le port USB de n'importe quel poste de travail et copiant des informations importantes sur l'entreprise. Le code source, les données comptables et les enregistrements historiques peuvent tous être copiés rapidement, puis sortir dans la poche de quelqu'un.

Solution:  faites savoir aux employés ce qui est acceptable ou non comme périphérique d'entreprise. Gardez un enregistrement précis des actifs de ce qui appartient au service informatique afin que vous puissiez plus facilement trouver ou ignorer ce qui ne l'est pas. Et si le vol de données est un problème, pensez à vous protéger en désactivant les clés USB, en désinstallant les lecteurs de CD-RW ou en prenant des mesures similaires. Le travail que vous faites maintenant peut sauver votre bacon plus tard.

Morale: La  gestion d'actifs n'est pas seulement pour l'anal. Savoir exactement ce qui est censé se trouver sur votre réseau est une étape clé pour résoudre une grande variété de mystères informatiques.